JP7348289B2 - How to manage application permissions and electronic devices - Google Patents

How to manage application permissions and electronic devices Download PDF

Info

Publication number
JP7348289B2
JP7348289B2 JP2021538360A JP2021538360A JP7348289B2 JP 7348289 B2 JP7348289 B2 JP 7348289B2 JP 2021538360 A JP2021538360 A JP 2021538360A JP 2021538360 A JP2021538360 A JP 2021538360A JP 7348289 B2 JP7348289 B2 JP 7348289B2
Authority
JP
Japan
Prior art keywords
application
permission
electronic device
interface
scenario
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021538360A
Other languages
Japanese (ja)
Other versions
JP2022517741A (en
Inventor
ユアン,ジョンジュ
ヤオ,マンハイ
ロォン,ハイタオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2022517741A publication Critical patent/JP2022517741A/en
Application granted granted Critical
Publication of JP7348289B2 publication Critical patent/JP7348289B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Description

この出願は、端末技術の分野に関し、特に、アプリケーション許可を管理する方法及び電子デバイスに関する。 This application relates to the field of terminal technology, and in particular to a method of managing application permissions and electronic devices.

現在、アプリケーションが、携帯電話にインストールされ又はその携帯電話において使用されるときに、ユーザは、使用することをアプリケーションが許可する1つ又は複数のアプリケーション許可をあらかじめ付与する必要がある。例えば、アプリケーション許可は、接点情報の読み取り、位置情報の取得、カレンダー情報の読み取り、記録機能の有効化、及びカメラの起動を含んでもよい。 Currently, when an application is installed on or used on a mobile phone, the user must previously grant one or more application permissions that the application is allowed to use. For example, application permissions may include reading contact information, obtaining location information, reading calendar information, enabling recording functionality, and activating a camera.

例えば、ユーザが、ブラウザアプリケーションのインストールの際に、そのブラウザアプリケーションに、カメラを起動するためのアプリケーション許可を与える場合に、携帯電話は、カメラの起動が、ブラウザアプリケーションの登録された許可であるということを記録してもよい。その後、そのブラウザアプリケーションが携帯電話のカメラを開くことを要求しているということを検出する場合に、そのカメラの起動は、そのブラウザアプリケーションの登録された許可であるため、その携帯電話は、そのブラウザアプリケーションの要求に応答して、撮影のためにカメラを開いてもよい。一方で、アプリケーションが、アプリケーション許可を登録した後に、そのアプリケーション許可を濫用する場合に、携帯電話のリソースオーバーヘッドを増加させ、また、ユーザのプライバシー漏洩のリスクも増加する。 For example, if a user, upon installation of a browser application, grants the browser application an application permission to launch the camera, the mobile phone will indicate that launching the camera is a registered permission of the browser application. You may record this. Then, if that browser application detects that it is requesting to open the phone's camera, the phone will The camera may be opened for taking pictures in response to a browser application request. On the other hand, if an application abuses the application permission after registering it, it increases the resource overhead of the mobile phone and also increases the risk of user privacy leakage.

この出願は、アプリケーション許可を管理する方法及び電子デバイスを提供して、アプリケーションが複数の異なる使用シナリオにおいて複数の異なるアプリケーション許可を使用することを可能とする。このことは、ユーザのプライバシー漏洩のセキュリティリスクを減少させ、ユーザ体験を改善する。 This application provides a method and electronic device for managing application permissions to allow applications to use different application permissions in different usage scenarios. This reduces the security risk of user privacy leakage and improves the user experience.

上記の目的を達成するために、この出願においては以下の技術的解決方法を使用する。 To achieve the above objective, the following technical solutions are used in this application.

第1の態様によれば、この出願は、アプリケーション許可を管理する方法であって、電子デバイスは、ホームスクリーンを表示し、前記ホームスクリーンは、第1のアプリケーションのアイコンを含み、ユーザが前記アイコンをタップする第1の操作に応答して、前記電子デバイスは、第1のインターフェイスを表示してもよく、前記第1のインターフェイスを表示するときに、前記電子デバイスは、前記第1のアプリケーションが第1のアプリケーション許可を使用するのを許可してもよく、前記第1のインターフェイスに対する前記ユーザの第2の操作に応答して、前記電子デバイスは、第2のインターフェイスを表示してもよく、前記第2のインターフェイスを表示するときに、前記電子デバイスは、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否してもよい、方法を提供する。 According to a first aspect, the application provides a method for managing application permissions, wherein an electronic device displays a home screen, the home screen includes an icon of a first application, and a user selects the In response to a first operation of tapping, the electronic device may display a first interface, and upon displaying the first interface, the electronic device may cause the first application to in response to a second operation of the user on the first interface, the electronic device may display a second interface; The electronic device provides a method in which the electronic device may deny the first application to use the first application permission when displaying the second interface.

言い換えると、第1のアプリケーションを実行するときに、電子デバイスは、アプリケーションにアプリケーション許可を与えた後に、そのアプリケーションがそのアプリケーション許可をランダムに使用するのを許可するのではなく、現在表示されているインターフェイスに基づいて、第1のアプリケーションがアプリケーション許可を使用するのを許可してもよく又は拒否してもよく、その結果、システムリソースの消費及びユーザのプライバシー漏洩のセキュリティリスクを減少させるとともに、ユーザの体験を改善することが可能である。 In other words, when running the first application, the electronic device uses the currently displayed Based on the interface, the first application may be allowed or denied to use application permissions, thereby reducing system resource consumption and security risks of user privacy leakage, as well as user It is possible to improve your experience.

ある1つの可能な実装において、前記第1のインターフェイスが示す使用シナリオは、第1のシナリオであり、前記第2のインターフェイスが示す使用シナリオは、第2のシナリオである。前記電子デバイスが、前記第1のアプリケーションが第1のアプリケーション許可を使用するのを許可することは、前記第1のアプリケーション許可が前記第1のシナリオに対応するときに、前記電子デバイスが、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを許可することを含む。前記電子デバイスが、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否することは、前記第1のアプリケーション許可が前記第2のシナリオに対応していないときに、前記電子デバイスが、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否することを含む。 In one possible implementation, the usage scenario indicated by the first interface is a first scenario and the usage scenario indicated by the second interface is a second scenario. The electronic device allows the first application to use the first application permission when the first application permission corresponds to the first scenario. including allowing a first application to use the first application permission. The electronic device may refuse the first application to use the first application permission when the first application permission does not correspond to the second scenario. includes denying the first application to use the first application permission.

言い換えると、アプリケーションが、電子デバイスにアプリケーション許可の使用を申請するときに、その電子デバイスは、現在の特定の使用シナリオに基づいて、そのアプリケーションにアプリケーション許可を付与するか否かを決定してもよい。アプリケーションが申請しそして使用するアプリケーション許可が、現在の使用シナリオに対応している場合には、現在の使用シナリオに沿ってアプリケーション許可を使用することは適切であるということを示す。この場合には、電子デバイスは、アプリケーションがアプリケーション許可を継続して使用することを許可して、ユーザがアプリケーションによって提供される様々な機能の通常の使用に影響を与えることを回避してもよい。 In other words, when an application requests the use of an application permission from an electronic device, the electronic device may decide whether or not to grant the application permission based on the current specific usage scenario. good. If the application permission that an application requests and uses corresponds to the current usage scenario, it indicates that it is appropriate to use the application permission in accordance with the current usage scenario. In this case, the electronic device may allow the application to continue using the application permissions to avoid affecting the user's normal use of the various functions provided by the application. .

アプリケーションが申請しているアプリケーション許可が、現在の使用シナリオに対応していない場合には、現在の使用シナリオに沿ってアプリケーション許可を使用することは不適切であるということを示す。アプリケーションがアプリケーション許可の使用を継続して許可される場合には、アプリケーションがアプリケーション許可を使用するときに不必要なシステムリソースが消費され、そのアプリケーション許可の使用は、電力消費のオーバーヘッドを増加させる。加えて、アプリケーションが、現在の使用シナリオに対応していないアプリケーション許可の使用を許可された後に、アプリケーションは、さらに、そのアプリケーション許可を乱用して、ユーザのプライバシーを取得する場合があり、ユーザのプライバシー漏洩のリスクを増加させる。したがって、アプリケーションが今回申請しそして使用するアプリケーション許可が、現在の使用シナリオに対応していない場合に、システムリソースの消費及びユーザのプライバシー漏洩のセキュリティリスクを減少させるとともに、ユーザの体験を改善するために、電子デバイスは、アプリケーションが今回のアプリケーション許可を使用するのを許可することを拒否してもよい。 If the application permission requested by the application does not correspond to the current usage scenario, it indicates that it is inappropriate to use the application permission according to the current usage scenario. If an application is allowed to continue using an application grant, unnecessary system resources are consumed when the application uses the application grant, and the use of the application grant increases power consumption overhead. In addition, after an application is allowed to use an application permission that does not correspond to the current usage scenario, the application may further abuse that application permission to gain user privacy and protect the user's privacy. Increases the risk of privacy leaks. Therefore, in order to reduce the security risks of system resource consumption and user privacy leakage, as well as improve the user's experience, if the application permission that the application currently requests and uses does not correspond to the current usage scenario. Alternatively, the electronic device may refuse to allow the application to use the current application permission.

ある1つの可能な実装において、前記電子デバイスが、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否するときに、当該方法は、前記電子デバイスが、前記第2のインターフェイスの中に第1の通知を表示することをさらに含み、前記第1の通知は、前記第1のアプリケーションによって前記第1のアプリケーション許可を使用するための要求が今回拒否されているということを前記ユーザに教えるのに使用される。 In one possible implementation, when the electronic device denies the first application to use the first application permission, the method includes: further comprising displaying a first notification within the user's browser, the first notification informing the user that a request to use the first application permission is now being denied by the first application. used to teach.

例えば、前記第1の通知は、前記第2のインターフェイスに対応する前記使用シナリオを含んでもよい。 For example, the first notification may include the usage scenario corresponding to the second interface.

ある1つの可能な実装において、前記電子デバイスが、前記第2のインターフェイスの中に第1の通知を表示した後に、当該方法は、前記電子デバイスが、前記ユーザが前記第1の通知を開いているということを検出する場合に、前記電子デバイスが、アプリケーション許可を管理するための設定インターフェイスを表示することをさらに含む。ユーザは、設定インターフェイスによってアプリケーション許可を手動で管理してもよい。 In one possible implementation, after the electronic device displays the first notification in the second interface, the method includes: The electronic device further includes displaying a settings interface for managing application permissions when detecting that the electronic device is present. A user may manually manage application permissions through a settings interface.

ある1つの可能な実装において、第2のインターフェイスを表示するときに、当該方法は、前記電子デバイスが、前記第1のアプリケーションが前記第1のアプリケーション許可の使用を申請しているということを検出する場合に、前記電子デバイスが、前記第2のインターフェイスの中にダイアログボックスを表示してもよいことをさらに含み、前記ダイアログボックスは、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを許可しない第1のボタンを含み、前記電子デバイスが、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否することは、前記電子デバイスが、前記ユーザが前記第1のボタンを選択しているということを検出する場合に、前記電子デバイスが、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否することを含む。言い換えると、電子デバイスが、アプリケーションが第2のインターフェイスの中で第1のアプリケーション許可を使用するのを許可することにセキュリティ上のリスクが存在するということを検出するときに、電子デバイスは、アプリケーションが今回第1のアプリケーション許可を使用するのを許可すること又は拒否することを手動で選択するようにユーザに促してもよい。 In one possible implementation, when displaying the second interface, the method detects that the first application is applying for use of the first application permission. the electronic device may display a dialog box within the second interface if the first application uses the first application permissions. a first button that does not allow the user to use the first application permission; the electronic device denying the first application to use the first application permission when detecting that a button is being selected; In other words, when the electronic device detects that there is a security risk in allowing the application to use the first application permission within the second interface, the electronic device The user may be prompted to manually elect to allow or deny the application to use the first application permission at this time.

ある1つの可能な実装において、前記ダイアログボックスは、プロンプト情報をさらに含んでもよい。前記プロンプト情報は、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを許可する際のセキュリティリスクを前記ユーザに教えるのに使用され、それによって、前記第1のアプリケーションが、今回、前記第1のアプリケーション許可を使用するのを許可された後に、前記ユーザは、セキュリティリスクを知る。 In one possible implementation, the dialog box may further include prompt information. The prompt information is used to educate the user of the security risks of allowing the first application to use the first application permission, thereby causing the first application to: After being authorized to use the first application permission, the user becomes aware of the security risks.

ある1つの可能な実装において、前記ダイアログボックスは、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを許可する第2のボタンをさらに含んでもよく、前記電子デバイスが、前記第2のインターフェイスの中にダイアログボックスを表示した後に、当該方法は、前記電子デバイスが、前記ユーザが前記第2のボタンを選択しているということを検出する場合に、前記第1のアプリケーションが今回前記第1のアプリケーション許可を使用するときに、前記電子デバイスが、前記第1のアプリケーションに偽のデータを提供することをさらに含む。言い換えると、ユーザは、第1のアプリケーションが第1のアプリケーション許可を使用するのを許可するが、第1のアプリケーションが最終的に取得するユーザデータは、本物のユーザデータではなく、それによって、第1のアプリケーションが、第1のアプリケーション許可を乱用して、ユーザのプライバシーを取得するのを防止する。 In one possible implementation, the dialog box may further include a second button that allows the first application to use the first application permission, and the electronic device After displaying a dialog box within an interface of the method, the method includes: if the electronic device detects that the user has selected the second button; The method further includes the electronic device providing false data to the first application when using the first application permission. In other words, the user allows the first application to use the first application permission, but the user data that the first application ultimately obtains is not genuine user data, thereby causing the first application to use the first application permission. Preventing one application from abusing the first application permission to obtain user privacy.

ある1つの可能な実装において、前記電子デバイスが、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否することは、前記電子デバイスの中の許可サービスが、前記第1のアプリケーションに許可拒否応答を送信し、それによって、前記第1のアプリケーションは、前記第1のアプリケーション許可を使用することが不可能となることを含む。 In one possible implementation, the electronic device denies the first application to use the first application permission, wherein a permission service in the electronic device denies the first application permissions. and transmitting a permission deny response to the first application, thereby disabling the first application from using the first application permission.

代替的に、前記電子デバイスが、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否することは、前記電子デバイスが、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを許可することと、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するときに、前記電子デバイスが、前記第1のアプリケーションに前記偽のデータを提供することと、を含む。このように、電子デバイスが、第1のアプリケーションが第1のアプリケーション許可を使用するのを許可した後に、第1のアプリケーションが正常に動作することが不可能である予期しない終了等の場合は、第1のアプリケーションが許可拒否応答を取得した後は、回避されてもよい。加えて、電子デバイスが、第1のアプリケーションに偽のデータを提供することにより、ユーザの本物のデータが第1のアプリケーションによって漏洩されるのを防ぐことが可能である。 Alternatively, the electronic device denies the first application to use the first application permission, wherein the electronic device denies the first application to use the first application permission. and providing the first application with the false data when the first application uses the first application permission. Thus, in case of unexpected termination etc. where it is not possible for the first application to operate normally after the electronic device has allowed the first application to use the first application permission, It may be avoided after the first application obtains an authorization denial response. In addition, it is possible for the electronic device to prevent the user's real data from being leaked by the first application by providing fake data to the first application.

例えば、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するときに、前記電子デバイスが、前記第1のアプリケーションに前記偽のデータを提供した後に、当該方法は、前記電子デバイスが、前記第2のインターフェイスの中に第2の通知を表示することをさらに含み、前記第2の通知は、前記第1のアプリケーションが今回前記第1のアプリケーション許可を使用するときに取得するユーザデータが前記偽のデータであるということを前記ユーザに教えるのに使用される。 For example, when the first application uses the first application permission, after the electronic device provides the first application with the false data, the method includes: further comprising displaying a second notification in a second interface, the second notification indicating that the user data obtained when the first application now uses the first application permission is Used to tell the user that the data is fake.

ある1つの可能な実装において、第2のインターフェイスが表示されるときに、電子デバイスは、第1のアプリケーションが第1のアプリケーション許可を使用するのを拒否するが、電子デバイスは、第1のアプリケーションが第2のアプリケーション許可を使用するのを許可してもよい(第2のアプリケーション許可は、第1のアプリケーション許可とは異なる)。言い換えると、同じインターフェイスに対応するシナリオにおいて、電子デバイスは、第1のアプリケーションが複数のアプリケーション許可を使用するのを承諾してもよく、電子デバイスは、第1のアプリケーションが他のアプリケーション許可を使用するのを拒否してもよい。 In one possible implementation, when the second interface is displayed, the electronic device denies the first application to use the first application permission, but the electronic device denies the first application permissions when the second interface is displayed. may use a second application permission, where the second application permission is different from the first application permission. In other words, in scenarios corresponding to the same interface, the electronic device may allow the first application to use multiple application permissions, and the electronic device may allow the first application to use other application permissions. You may refuse to do so.

ある1つの可能な実装において、第1のアプリケーションがインストールされるときに、電子デバイスが、第1のアプリケーションが第1のアプリケーション許可を登録することを要求しているということを検出する場合に、電子デバイスは、第1のアプリケーション許可が第1のアプリケーションのタイプに対応しているか否かを決定してもよい。第1のアプリケーション許可が第1のアプリケーションのタイプに対応している場合に、電子デバイスは、第1のアプリケーションが第1のアプリケーション許可を登録するのを承諾する。言い換えると、アプリケーションが電子デバイスの中にアプリケーション許可を登録するときに、電子デバイスは、ユーザのために、そのアプリケーションのアプリケーションタイプに対応していない複数のアプリケーション許可を遮断して、そのアプリケーションが、その後に、それらの複数のアプリケーション許可を使用して、ユーザのプライバシーを取得するのに起因して引き起こされるプライバシー漏洩等のセキュリティ問題を回避してもよい。 In one possible implementation, when the first application is installed, the electronic device detects that the first application requests to register the first application permission; The electronic device may determine whether the first application permission corresponds to a type of first application. The electronic device allows the first application to register the first application permission if the first application permission corresponds to a type of the first application. In other words, when an application registers an application permission in an electronic device, the electronic device blocks multiple application permissions for the user that do not correspond to the application type of the application so that the application Those multiple application permissions may then be used to avoid security issues such as privacy leaks caused by capturing the user's privacy.

例えば、前記第1のアプリケーション許可は、位置情報の取得の許可、アドレス帳の読み取り/修正の許可、カレンダーの読み取り/修正の許可、カメラの使用の許可、マイクロフォンの使用の許可、ブルートゥースの使用の許可、又は音声認識機能の使用の許可を含んでもよい。 For example, the first application permission may include permission to obtain location information, permission to read/modify address book, permission to read/modify calendar, permission to use camera, permission to use microphone, and permission to use Bluetooth. It may also include permission or permission to use voice recognition functionality.

第2の態様によれば、この出願は、接触感知表面及びディスプレイを含むタッチスクリーンと、1つ又は複数のプロセッサと、1つ又は複数のメモリと、1つ又は複数のコンピュータプログラムと、を含む電子デバイスを提供する。プロセッサは、メモリ及びタッチスクリーンの双方に結合される。1つ又は複数のコンピュータプログラムは、メモリの中に格納される。電子デバイスが起動すると、プロセッサは、メモリの中に格納されている1つ又は複数のコンピュータプログラムを実行し、それによって、電子デバイスは、第1の態様の複数の実装のうちのいずれか1つにしたがったアプリケーション許可を管理する方法を実行する。 According to a second aspect, the application includes a touch screen including a touch-sensitive surface and a display, one or more processors, one or more memories, and one or more computer programs. Provide electronic devices. The processor is coupled to both the memory and the touch screen. One or more computer programs are stored in memory. When the electronic device starts up, the processor executes one or more computer programs stored in memory, thereby causing the electronic device to implement any one of the plurality of implementations of the first aspect. How to manage application permissions according to

第3の態様によれば、この出願は、コンピュータ命令を含むコンピュータ記憶媒体を提供する。コンピュータ命令が電子デバイスによって実行されるときに、電子デバイスが、第1の態様の複数の実装のうちのいずれか1つにしたがったアプリケーション許可を管理するための方法を実行することを可能とする。 According to a third aspect, the application provides a computer storage medium containing computer instructions. The computer instructions, when executed by the electronic device, enable the electronic device to perform a method for managing application permissions according to any one of a plurality of implementations of the first aspect. .

第4の態様によれば、この出願は、コンピュータプログラム製品を提供する。コンピュータプログラム製品が電子デバイスによって実行されるときに、電子デバイスが、第1の態様の複数の実装のうちのいずれか1つにしたがったアプリケーション許可を管理する方法を実行することを可能とする。 According to a fourth aspect, the application provides a computer program product. The computer program product, when executed by the electronic device, enables the electronic device to perform the method for managing application permissions according to any one of the plurality of implementations of the first aspect.

上記で提供されている第2の態様の電子デバイス、第3の態様のコンピュータ記憶媒体、及び第4の態様のコンピュータプログラム製品は、すべてが、上記で提供されている対応する方法を実行するように構成されているということを理解することが可能である。したがって、電子デバイス、コンピュータ記憶媒体、及びコンピュータプログラム製品が達成することが可能である有益な効果については、上記で提供されている対応する方法における有益な効果を参照すべきである。本明細書においては、詳細は繰り返しては説明されない。 The electronic device of the second aspect provided above, the computer storage medium of the third aspect, and the computer program product of the fourth aspect are all configured to carry out the corresponding method provided above. It is possible to understand that it is composed of Therefore, for the beneficial effects that the electronic device, computer storage medium and computer program product are capable of achieving, reference should be made to the beneficial effects in the corresponding methods provided above. Details are not repeated herein.

この出願のある1つの実施形態にしたがった電子デバイスの概略的な構成図1である。FIG. 1 is a schematic configuration diagram of an electronic device according to one embodiment of this application. この出願のある1つの実施形態にしたがった電子デバイスの中のオペレーティングシステムの概略的なアーキテクチャ図である。1 is a schematic architectural diagram of an operating system in an electronic device according to one embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図1である。1 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図1である。1 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図2である。2 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図2である。2 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図2である。2 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図3である。3 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図4である。4 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図4である。4 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図4である。4 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図5である。5 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図5である。5 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図5である。5 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図6である。6 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図7である。7 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図7である。7 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図8である。8 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図9である。9 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図10である。10 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図11である。11 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図11である。11 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図12である。12 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図13である。13 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図14である。14 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図14である。14 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図15である。15 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがったアプリケーション許可を管理する方法のある1つの適用シナリオの概略的な図15である。15 is a schematic diagram of an application scenario of a method of managing application permissions according to an embodiment of this application; FIG. この出願のある1つの実施形態にしたがった電子デバイスの概略的な構成図2である。FIG. 2 is a schematic configuration diagram of an electronic device according to one embodiment of this application.

以下の記載は、複数の添付の図面を参照して、複数の実施形態の複数の実装を詳細に説明する。 The following description describes in detail implementations of the embodiments with reference to the accompanying drawings.

この出願の複数の実施形態によって提供されるアプリケーション許可を管理する方法は、携帯電話、タブレットコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、ウルトラモバイルパーソナルコンピュータ(ultra-mobile personal computer, UMPC)、ハンドヘルドコンピュータ、ネットブック、パーソナルディジタルアシスタント(personal digital assistant, PDA)、ウェアラブル電子デバイス、又はバーチャルリアリティデバイス等の電子デバイスに適用されてもよい。このことは、この出願のそれらの複数の実施態様においては限定されない。 Methods of managing application permissions provided by embodiments of this application apply to mobile phones, tablet computers, desktop computers, laptop computers, notebook computers, ultra-mobile personal computers (UMPC), It may be applied to electronic devices such as handheld computers, netbooks, personal digital assistants (PDAs), wearable electronic devices, or virtual reality devices. This is not limited to those embodiments of this application.

例えば、図1は、電子デバイス100の概略的な構成図である。 For example, FIG. 1 is a schematic configuration diagram of an electronic device 100.

電子デバイス100は、プロセッサ110、外部メモリインターフェイス120、内部メモリ121、ユニバーサルシリアルバス(universal serial bus, USB)インターフェイス130、充電管理モジュール140、電力管理モジュール141、バッテリ142、アンテナ1、アンテナ2、無線周波数モジュール150、通信モジュール160、オーディオモジュール170、スピーカ170A、受信機170B、マイクロフォン170C、ヘッドセットインターフェイス170D、センサモジュール180、キー190、モータ191、インジケータ192、カメラ193、ディスプレイ194、及び加入者識別モジュール(subscriber identification module, SIM)カードインターフェイス195等を含んでもよい。センサモジュール180は、圧力センサ180A、ジャイロスコープセンサ180B、気圧センサ180C、磁気センサ180D、加速度センサ180E、距離センサ180F、光近接センサ180G、指紋センサ180H、温度センサ180J、タッチセンサ180K、周辺光センサ180L、及び骨伝導センサ180M等を含んでもよい。 The electronic device 100 includes a processor 110, an external memory interface 120, an internal memory 121, a universal serial bus (USB) interface 130, a charging management module 140, a power management module 141, a battery 142, an antenna 1, an antenna 2, and a wireless Frequency module 150, communication module 160, audio module 170, speaker 170A, receiver 170B, microphone 170C, headset interface 170D, sensor module 180, key 190, motor 191, indicator 192, camera 193, display 194, and subscriber identification It may also include a subscriber identification module (SIM) card interface 195 and the like. The sensor module 180 includes a pressure sensor 180A, a gyroscope sensor 180B, a barometric pressure sensor 180C, a magnetic sensor 180D, an acceleration sensor 180E, a distance sensor 180F, an optical proximity sensor 180G, a fingerprint sensor 180H, a temperature sensor 180J, a touch sensor 180K, and an ambient light sensor. 180L, a bone conduction sensor 180M, and the like.

この出願のこの実施形態における例示的な構成は、電子デバイス100に対する特定の制限を構成しないということを理解することが可能である。この出願のいくつかの他の実施形態において、電子デバイス100は、図に示されている構成要素よりもより多くの構成要素又はより少ない構成要素を含んでもよく、或いは、いくつかの構成要素を組み合わせてもよく、或いは、一部の構成要素を分割してもよく、或いは、異なる構成要素のレイアウトが存在してもよい。図に示されている構成要素は、ハードウェア、ソフトウェア、又はソフトウェア及びハードウェアの組み合わせによって実装されてもよい。 It can be understood that the example configuration in this embodiment of this application does not constitute a particular limitation to electronic device 100. In some other embodiments of this application, electronic device 100 may include more or fewer components than those shown in the figures, or may include some components. They may be combined, some components may be divided, or different layouts of components may exist. The components shown in the figures may be implemented by hardware, software, or a combination of software and hardware.

プロセッサ110は、1つ又は複数の処理ユニットを含んでもよい。例えば、プロセッサ110は、アプリケーションプロセッサ(application processor, AP)、モデムプロセッサ、グラフィックス処理ユニット(graphics processing unit, GPU)、画像信号プロセッサ(image signal processor, ISP)、コントローラ、メモリ、ビデオコーデック、ディジタル信号プロセッサ(digital signal processor, DSP)、ベースバンドプロセッサ、及び/又はニューラルネットワーク処理ユニット(neural-network processing unit, NPU)等を含んでもよい。複数の異なる処理ユニットは、独立した構成要素であってもよく、或いは、一体化されて、1つ又は複数のプロセッサとなっていてもよい。 Processor 110 may include one or more processing units. For example, the processor 110 may include an application processor (AP), a modem processor, a graphics processing unit (GPU), an image signal processor (ISP), a controller, a memory, a video codec, and a digital signal processor. It may include a processor (digital signal processor, DSP), baseband processor, and/or neural-network processing unit (NPU), and the like. The different processing units may be independent components or may be integrated into one or more processors.

コントローラは、電子デバイス100の神経センター及び指令センターであってもよい。コントローラは、命令フェッチ及び命令実行の制御を完了するために、命令動作コード及び時間シーケンス信号に基づいて動作制御信号を生成することができる。 The controller may be the nerve center and command center of the electronic device 100. The controller may generate operational control signals based on the instruction operational code and the time sequence signal to complete control of instruction fetching and instruction execution.

メモリは、さらに、プロセッサ110の中に配置されていてもよく、命令及びデータを格納するように構成される。複数の実施形態のうちのいくつかにおいて、プロセッサ110の中のメモリは、高速キャッシュメモリである。メモリは、プロセッサ110がちょうどそのときに使用するか又は周期的に使用する命令又はデータを格納してもよい。プロセッサ110が命令又はデータを再度使用する必要がある場合に、プロセッサ110は、メモリから命令又はデータを直接的に呼び出してもよい。このことは、繰り返されるアクセスを回避するとともに、プロセッサ110の待ち時間を減少させて、システム効率を改善する。 Memory may also be located within processor 110 and configured to store instructions and data. In some of the embodiments, the memory within processor 110 is a high speed cache memory. Memory may store instructions or data for use by processor 110 on an ongoing basis or periodically. When processor 110 needs to use the instructions or data again, processor 110 may recall the instructions or data directly from memory. This avoids repeated accesses and reduces processor 110 latency, improving system efficiency.

複数の実施形態のうちのいくつかにおいて、プロセッサ110は、1つ又は複数のインターフェイスを含んでもよい。インターフェイスは、集積回路間(inter-integrated circuit, I2C)インターフェイス、集積回路間音声(inter-integrated circuit sound, I2S)インターフェイス、パルス符号変調(pulse code modulation, PCM)インターフェイス、ユニバーサル非同期受信機/送信機(universal asynchronous receiver/transmitter, UART)インターフェイス、モバイル産業用プロセッサインターフェイス(mobile industry processor interface, MIPI)、汎用入力/出力(general-purpose input/output, GPIO)インターフェイス、加入者識別モジュール(subscriber identity module, SIM)インターフェイス、及び/又はユニバーサルシリアルバス(universal serial bus, USB)インターフェイス等を含んでもよい。 In some of the embodiments, processor 110 may include one or more interfaces. Interfaces include inter-integrated circuit (I2C) interface, inter-integrated circuit sound (I2S) interface, pulse code modulation (PCM) interface, and universal asynchronous receiver/transmitter. (universal asynchronous receiver/transmitter, UART) interface, mobile industry processor interface (MIPI), general-purpose input/output (GPIO) interface, subscriber identity module, It may also include a SIM (SIM) interface and/or a universal serial bus (USB) interface.

I2Cインターフェイスは、双方向同期シリアルバスであり、シリアルデータライン(serial data line, SDA)及びシリアルクロックライン(derail clock line, SCL)を含む。複数の実施形態のうちのいくつかにおいて、プロセッサ110は、I2Cバスの複数のグループを含んでもよい。プロセッサ110は、複数の異なるI2Cバスインターフェイスを通じて、タッチセンサ180K、充電器、フラッシュ、及びカメラ193等に個別に結合されてもよい。例えば、プロセッサ110は、I2Cインターフェイスを通じて、タッチセンサ180Kに結合されてもよく、それによって、プロセッサ110は、I2Cバスインターフェイスを通じて、タッチセンサ180Kと通信して、電子デバイス100のタッチ機能を実装してもよい。 The I2C interface is a bidirectional synchronous serial bus and includes a serial data line (SDA) and a serial clock line (SCL). In some of the embodiments, processor 110 may include groups of I2C buses. Processor 110 may be individually coupled to touch sensor 180K, charger, flash, camera 193, etc. through multiple different I2C bus interfaces. For example, processor 110 may be coupled to touch sensor 180K through an I2C interface, whereby processor 110 communicates with touch sensor 180K through an I2C bus interface to implement touch functionality of electronic device 100. Good too.

I2Sインターフェイスは、音声通信を実行するように構成されてもよい。複数の実施形態のうちのいくつかにおいて、プロセッサ110は、I2Sバスの複数のグループを含んでもよい。プロセッサ110は、I2Sバスを通じて、オーディオモジュール170に結合されて、プロセッサ110とオーディオモジュール170との間の通信を実装してもよい。複数の実施形態のうちのいくつかにおいて、オーディオモジュール170は、I2Sインターフェイスを通じて通信モジュール160にオーディオ信号を伝送して、ブルートゥースヘッドセットを使用することによって呼に応答する機能を実装してもよい。 The I2S interface may be configured to perform voice communications. In some of the embodiments, processor 110 may include groups of I2S buses. Processor 110 may be coupled to audio module 170 through an I2S bus to implement communications between processor 110 and audio module 170. In some of the embodiments, audio module 170 may implement the functionality of transmitting audio signals to communication module 160 through an I2S interface to answer calls by using a Bluetooth headset.

PCMインターフェイスは、また、音声通信のために使用されて、アナログ信号をサンプリングし、量子化し、そして、符号化してもよい。複数の実施形態のうちのいくつかにおいて、オーディオモジュール170は、PCMバスインターフェイスを通じて通信モジュール160に結合されてもよい。複数の実施形態のうちのいくつかにおいて、オーディオモジュール170は、また、PCMインターフェイスを通じて通信モジュール160にオーディオ信号を伝送して、ブルートゥースヘッドセットを使用することによって呼に応答する機能を実装してもよい。I2Sインターフェイス及びPCMインターフェイスの双方は、音声通信を実行するように構成されてもよい。 PCM interfaces may also be used for voice communications to sample, quantize, and encode analog signals. In some of the embodiments, audio module 170 may be coupled to communication module 160 through a PCM bus interface. In some of the embodiments, audio module 170 also implements the ability to transmit audio signals to communication module 160 through a PCM interface to answer calls by using a Bluetooth headset. good. Both the I2S and PCM interfaces may be configured to perform voice communications.

UARTインターフェイスは、ユニバーサルシリアルデータバスであり、非同期通信を実行するように構成される。バスは、双方向通信バスであってもよく、シリアル通信とパラレル通信との間で伝送されるべきデータを変換する。複数の実施形態のうちのいくつかにおいて、UARTインターフェイスは、通常は、プロセッサ110及び通信モジュール160を接続するように構成される。例えば、プロセッサ110は、UARTインターフェイスを通じて通信モジュール160の中のブルートゥースモジュールと通信して、ブルートゥース機能を実装する。複数の実施形態のうちのいくつかにおいて、オーディオモジュール170は、UARTインターフェイスを通じて通信モジュール160にオーディオ信号を伝送して、ブルートゥースヘッドセットを使用することによって音楽を再生する機能を実装してもよい。 The UART interface is a universal serial data bus and is configured to perform asynchronous communication. The bus may be a bidirectional communication bus, converting data to be transmitted between serial and parallel communications. In some of the embodiments, a UART interface is typically configured to connect processor 110 and communication module 160. For example, processor 110 communicates with a Bluetooth module in communication module 160 through a UART interface to implement Bluetooth functionality. In some of the embodiments, audio module 170 may implement the functionality of transmitting audio signals to communication module 160 through a UART interface to play music by using a Bluetooth headset.

MIPIインターフェイスは、ディスプレイ194及びカメラ193等の周辺デバイスにプロセッサ110を接続するように構成されてもよい。MIPIインターフェイスは、カメラシリアルインターフェイス(camera serial interface, CSI)及びディスプレイシリアルインターフェイス(display serial interface, DSI)等を含む。複数の実施形態のうちのいくつかにおいて、プロセッサ110は、CSIインターフェイスを通じてカメラ193と通信して、電子デバイス100の写真撮影機能を実装する。プロセッサ110は、DSIインターフェイスを通じてディスプレイ194と通信して、電子デバイス100の表示機能を実装する。 The MIPI interface may be configured to connect processor 110 to peripheral devices such as display 194 and camera 193. The MIPI interface includes a camera serial interface (CSI), a display serial interface (DSI), and the like. In some of the embodiments, processor 110 communicates with camera 193 through a CSI interface to implement the photography functionality of electronic device 100. Processor 110 communicates with display 194 through a DSI interface to implement display functionality of electronic device 100.

GPIOインターフェイスは、ソフトウェアによって構成されてもよい。GPIOインターフェイスは、制御信号又はデータ信号として構成されてもよい。複数の実施形態のうちのいくつかにおいて、GPIOインターフェイスは、プロセッサ110及びカメラ193、ディスプレイ194、通信モジュール160、オーディオモジュール170、又はセンサモジュール180等を接続するように構成されてもよい。GPIOインターフェイスは、代替的に、I2Cインターフェイス、I2Sインターフェイス、UARTインターフェイス、又はMIPIインターフェイス等として構成されてもよい。 The GPIO interface may be configured by software. The GPIO interface may be configured as a control signal or a data signal. In some of the embodiments, the GPIO interface may be configured to connect the processor 110 and the camera 193, display 194, communication module 160, audio module 170, sensor module 180, etc. The GPIO interface may alternatively be configured as an I2C interface, an I2S interface, a UART interface, a MIPI interface, or the like.

USBポート130は、USB標準仕様に準拠しているインターフェイスであり、具体的には、ミニUSBポート、マイクロUSBポート、又はUSBタイプCインターフェイス等であってもよい。USBポート130は、充電器に接続して、電子デバイス100を充電するように構成されてもよく、電子デバイス100と周辺デバイスとの間でデータを伝送するように構成されてもよく、又は、ヘッドセットに接続して、そのヘッドセットを使用することによって音声を再生するように構成されてもよい。代替的に、インターフェイスは、例えば、ARデバイス等の他の電子デバイスに接続するように構成されてもよい。 The USB port 130 is an interface that complies with the USB standard specifications, and specifically may be a mini USB port, a micro USB port, a USB type C interface, or the like. USB port 130 may be configured to connect to a charger to charge electronic device 100, may be configured to transfer data between electronic device 100 and a peripheral device, or It may be configured to connect to a headset and play audio by using the headset. Alternatively, the interface may be configured to connect to other electronic devices, such as, for example, AR devices.

この出願のこの実施形態の中で解説されている複数のモジュールの間のインターフェイス接続関係は、説明のためのある1つの例であるにすぎず、電子デバイス100の構造に対する限定を構成しないということを理解することが可能である。この出願のいくつかの他の実施形態においては、電子デバイス100は、代替的に、上記の実施形態の中のインターフェイス接続方式とは異なるインターフェイス接続方式を使用してもよく、又は、複数のインターフェイス接続方法の組み合わせを使用してもよい。 The interfacing relationship between the modules described in this embodiment of this application is one illustrative example only and does not constitute a limitation on the structure of electronic device 100. It is possible to understand. In some other embodiments of this application, the electronic device 100 may alternatively use a different interface connection scheme than that in the embodiments described above, or may use multiple interface connection schemes. A combination of connection methods may be used.

充電管理モジュール140は、充電器からの充電入力を受信するように構成される。充電器は、無線充電器であってもよく又は有線充電器であってもよい。有線充電の複数の実施形態のうちのいくつかにおいて、充電管理モジュール140は、USBポート130を通じて有線充電器からの充電入力を受信してもよい。無線充電の複数の実施形態のうちのいくつかにおいて、充電管理モジュール140は、電子デバイス100の無線充電コイルを使用することによって、無線充電入力を受信してもよい。充電管理モジュール140は、バッテリ142を充電する一方で、電力管理モジュール141を使用することによって電子デバイスに電力を供給する。 Charging management module 140 is configured to receive charging input from a charger. The charger may be a wireless charger or a wired charger. In some of the wired charging embodiments, charging management module 140 may receive charging input from a wired charger through USB port 130. In some of the wireless charging embodiments, charging management module 140 may receive wireless charging input by using a wireless charging coil of electronic device 100. Charge management module 140 charges battery 142 while providing power to the electronic device by using power management module 141.

電力管理モジュール141は、プロセッサ110にバッテリ142及び充電管理モジュール140を接続するように構成される。電力管理モジュール141は、バッテリ142及び/又は充電管理モジュール140の入力を受信し、プロセッサ110、内部メモリ121、外部メモリ、ディスプレイ194、カメラ193、及び通信モジュール160等に電力を供給する。電力管理モジュール141は、さらに、バッテリ容量、バッテリサイクル、及び(漏電又はインピーダンス等の)バッテリ健全性状態等のパラメータをモニタリングするように構成されてもよい。いくつかの他の実施形態においては、電力管理モジュール141は、代替的に、プロセッサ110の中に配置されてもよい。いくつかの他の実施形態においては、電力管理モジュール141及び充電管理モジュール140は、代替的に、同じデバイスの中に配置されてもよい。 Power management module 141 is configured to connect battery 142 and charge management module 140 to processor 110. Power management module 141 receives input from battery 142 and/or charge management module 140 and provides power to processor 110, internal memory 121, external memory, display 194, camera 193, communication module 160, and the like. Power management module 141 may further be configured to monitor parameters such as battery capacity, battery cycles, and battery health status (such as leakage or impedance). In some other embodiments, power management module 141 may alternatively be located within processor 110. In some other embodiments, power management module 141 and charging management module 140 may alternatively be located within the same device.

電子デバイス100の無線通信機能は、アンテナ1、アンテナ2、無線周波数モジュール150、通信モジュール160、モデムプロセッサ、及びベースバンドプロセッサ等によって実装されてもよい。 The wireless communication functionality of electronic device 100 may be implemented by antenna 1, antenna 2, radio frequency module 150, communication module 160, modem processor, baseband processor, etc.

アンテナ1及びアンテナ2は、電磁波信号を送信し及び受信するように構成される。電子デバイス100の中の各々のアンテナは、1つ又は複数の通信周波数帯域をカバーするように構成されてもよい。さらに、複数の異なるアンテナを多重化して、アンテナの利用性を改善してもよい。例えば、アンテナ1は、無線ローカルエリアネットワークにおいてダイバーシティアンテナとして多重化されてもよい。いくつかの他の実施形態において、アンテナは、同調スイッチと組み合わせて使用されてもよい。 Antenna 1 and antenna 2 are configured to transmit and receive electromagnetic signals. Each antenna within electronic device 100 may be configured to cover one or more communication frequency bands. Furthermore, multiple different antennas may be multiplexed to improve antenna utilization. For example, antenna 1 may be multiplexed as a diversity antenna in a wireless local area network. In some other embodiments, the antenna may be used in combination with a tuning switch.

無線周波数モジュール150は、電子デバイス100に適用されるとともに、2G、3G、4G、及び5G等の無線通信技術を含む解決方法を提供することが可能である。無線周波数モジュール150は、少なくとも1つのフィルタ、スイッチ、電力増幅器、及び低雑音増幅器(low noise amplifier, LNA)等を含んでもよい。無線周波数モジュール150は、アンテナ1を使用することによって電磁波を受信し、受信した電磁波に対してフィルタリング又は増幅等の処理を実行し、そして、復調のためにモデムプロセッサに電磁波を転送してもよい。無線周波数モジュール150は、さらに、モデムプロセッサが変調する信号を増幅し、そして、アンテナ1を使用することによって、放射するために、その信号を電磁波に変換してもよい。複数の実施形態のうちのいくつかにおいて、無線周波数モジュール150の中の少なくともいくつかの機能モジュールは、プロセッサ110の中に配置されてもよい。複数の実施形態のうちのいくつかにおいて、無線周波数モジュール150の中の少なくともいくつかの機能モジュールは、プロセッサ110の中の少なくともいくつかのモジュールと同じデバイスの中に配置されてもよい。 The radio frequency module 150 can be applied to the electronic device 100 and provide a solution including wireless communication technologies such as 2G, 3G, 4G, and 5G. Radio frequency module 150 may include at least one filter, switch, power amplifier, low noise amplifier (LNA), and the like. The radio frequency module 150 may receive electromagnetic waves by using the antenna 1, perform processing such as filtering or amplification on the received electromagnetic waves, and forward the electromagnetic waves to a modem processor for demodulation. . The radio frequency module 150 may further amplify the signal modulated by the modem processor and convert it into electromagnetic waves for radiation by using the antenna 1. In some of the embodiments, at least some functional modules of radio frequency module 150 may be located within processor 110. In some of the embodiments, at least some functional modules in radio frequency module 150 may be located in the same device as at least some modules in processor 110.

モデムプロセッサは、変調器及び復調器を含んでもよい。変調器は、送信されるべき低周波数ベースバンド信号を中周波数信号又は高周波数信号へと変調するように構成される。復調器は、受信した電磁波信号を低周波数ベースバンド信号へと復調するように構成される。その次に、復調器は、復調によって得られる低周波数ベースバンド信号を処理のためにベースバンドプロセッサに送信する。低周波数ベースバンド信号は、ベースバンドプロセッサによって処理され、その次に、アプリケーションプロセッサに送信される。アプリケーションプロセッサは、(スピーカ170A及び受信機170B等には限定されない)オーディオデバイスを使用することによって音声信号を出力し、或いは、ディスプレイ194を使用することによって画像又はビデオを表示する。複数の実施形態のうちのいくつかにおいて、モデムプロセッサは、独立した構成要素であってもよい。いくつかの他の実施形態においては、モデムプロセッサは、プロセッサ110から独立していてもよく、無線周波数モジュール150又は別の機能モジュールと同じ構成要素の中に配置される。 A modem processor may include a modulator and a demodulator. The modulator is configured to modulate the low frequency baseband signal to be transmitted into a medium frequency signal or a high frequency signal. The demodulator is configured to demodulate the received electromagnetic wave signal into a low frequency baseband signal. The demodulator then sends the low frequency baseband signal obtained by demodulation to the baseband processor for processing. The low frequency baseband signal is processed by a baseband processor and then sent to an application processor. The application processor outputs audio signals by using audio devices (such as, but not limited to, speakers 170A and receiver 170B) or displays images or video by using display 194. In some of the embodiments, the modem processor may be a separate component. In some other embodiments, the modem processor may be independent from processor 110 and located within the same component as radio frequency module 150 or another functional module.

通信モジュール160は、無線通信解決方法を提供してもよく、その無線通信解決方法は、(例えば、無線忠実度(wireless fidelity, Wi-Fi)ネットワーク等の)無線ローカルエリアネットワーク(wireless local area networks, WLAN)、ブルートゥース(bluetooth, BT)、全地球的航法衛星システム(global navigation satellite system, GNSS)、周波数変調(frequency modulation, FM)、近距離通信(near field communication, NFC)、又は赤外線(infrared, IR)技術等を含むとともに、電子デバイス100に適用される。通信モジュール160は、少なくとも1つの通信プロセッサモジュールを一体化している1つ又は複数のデバイスであってもよい。通信モジュール160は、アンテナ2を使用することによって電磁波を受信し、電磁波信号に対して周波数変調及びフィルタリング処理を実行し、そして、プロセッサ110に処理された信号を送信する。通信モジュール160は、さらに、プロセッサ110から、送信されるべき信号を受信し、その信号に対して周波数変調及び増幅を実行し、そして、アンテナ2を使用することによって、放射のために、その信号を電磁波に変換してもよい。 Communication module 160 may provide a wireless communication solution that supports wireless local area networks (e.g., wireless fidelity (Wi-Fi) networks). , WLAN), bluetooth (BT), global navigation satellite system (GNSS), frequency modulation (FM), near field communication (NFC), or infrared , IR) technology, etc., and is applied to electronic devices 100. Communications module 160 may be one or more devices incorporating at least one communications processor module. The communication module 160 receives electromagnetic waves by using the antenna 2, performs frequency modulation and filtering processing on the electromagnetic wave signals, and transmits the processed signals to the processor 110. The communication module 160 further receives the signal to be transmitted from the processor 110, performs frequency modulation and amplification on the signal, and transmits the signal for radiation by using the antenna 2. may be converted into electromagnetic waves.

複数の実施形態のうちのいくつかにおいて、電子デバイス100のアンテナ1は、無線周波数モジュール150に結合され、アンテナ2は、通信モジュール160に結合され、それによって、電子デバイス100は、無線通信技術を使用することによって、ネットワーク及び他のデバイスと通信することが可能である。無線通信技術は、汎欧州ディジタル移動体通信システム(global system for mobile communications, GSM)、汎用パケット無線サービス(general packet radio service, GPRS)、符号分割多元接続(code division multiple access, CDMA)、広帯域符号分割多重接続(wideband code division multiple access, WCDMA)、時分割符号分割多重接続(time-division code division multiple access, TD-SCDMA)、ロングタームエボリューション(long term evolution, LTE)、BT、GNSS、WLAN、NFC、FM、及び/又は、IR技術等を含んでもよい。GNSSは、全地球的測位システム(global positioning system, GPS)、全地的球航法衛星システム(global navigation satellite system, GLONASS)、北斗衛星測位システム(beidou navigation satellite system, BDS)、準天頂衛星システム(quasi-zenith satellite system, QZSS)、及び/又は衛星ベースの強化型システム(satellite based augmentation systems, SBAS)を含んでもよい。 In some of the embodiments, antenna 1 of electronic device 100 is coupled to radio frequency module 150 and antenna 2 is coupled to communication module 160, whereby electronic device 100 uses wireless communication technology. By using it, it is possible to communicate with networks and other devices. Wireless communication technologies include global system for mobile communications (GSM), general packet radio service (GPRS), code division multiple access (CDMA), and wideband code. wideband code division multiple access (WCDMA), time-division code division multiple access (TD-SCDMA), long term evolution (LTE), BT, GNSS, WLAN, May include NFC, FM, and/or IR technology, etc. GNSS includes global positioning system (GPS), global navigation satellite system (GLONASS), Beidou navigation satellite system (BDS), and quasi-zenith satellite system ( quasi-zenith satellite systems (QZSS) and/or satellite based augmentation systems (SBAS).

電子デバイス100は、GPU、ディスプレイ194、及びアプリケーションプロセッサ等を使用することによって、表示機能を実装する。GPUは、画像処理のためのマイクロプロセッサであり、アプリケーションプロセッサにディスプレイ194を接続する。GPUは、数学的及び幾何学的計算を実行し、そして、画像をレンダリングする、ように構成される。プロセッサ110は、1つ又は複数のGPUを含んでもよく、それらの1つ又は複数のGPUは、プログラム命令を実行して、表示情報を生成し又は変更する。 Electronic device 100 implements display functionality by using a GPU, display 194, application processor, and the like. The GPU is a microprocessor for image processing and connects the display 194 to the application processor. The GPU is configured to perform mathematical and geometric calculations and render images. Processor 110 may include one or more GPUs that execute program instructions to generate or modify display information.

ディスプレイ194は、画像及びビデオ等を表示するように構成される。ディスプレイ194は、表示パネルを含む。表示パネルは、液晶ディスプレイ(liquid crystal display, LCD)、有機発光ダイオード(organic light-emitting diode, OLED)、アクティブマトリックス有機発光ダイオード(active-matrix organic light emitting diode, AMOLED)、フレキシブル発光ダイオード(flex light-emitting diode, FLED)、ミニLED、マイクロLED、マイクロOLED、又は、量子ドット発光ダイオード(quantum dot light emitting diodes, QLED)等であってもよい。複数の実施形態のうちのいくつかにおいて、電子デバイス100は、1つ又はN個のディスプレイ194を含んでもよく、Nは、1よりも大きな正の整数である。 Display 194 is configured to display images, video, and the like. Display 194 includes a display panel. Display panels include liquid crystal displays (LCDs), organic light-emitting diodes (OLEDs), active-matrix organic light emitting diodes (AMOLEDs), and flexible light-emitting diodes (flex light emitting diodes). -emitting diodes (FLED), mini LEDs, micro LEDs, micro OLEDs, quantum dot light emitting diodes (QLED), etc. In some of the embodiments, electronic device 100 may include one or N displays 194, where N is a positive integer greater than one.

電子デバイス100は、ISP、カメラ193、ビデオコーデック、GPU、ディスプレイ194、及びアプリケーションプロセッサ等を使用することによって、撮影機能を実装してもよい。 Electronic device 100 may implement photography functionality by using an ISP, camera 193, video codec, GPU, display 194, application processor, and the like.

ISPは、カメラ193がフィードバックするデータを処理するように構成される。例えば、撮影の際に、シャッターを押すと、光が、レンズを通じてカメラの感光体に送られる。光信号は、電気信号に変換され、カメラの感光体は、処理のために、ISPに電気信号を送信して、その電気信号を可視的な画像に変換する。ISPは、さらに、画像の雑音、輝度、及び顔色に対して、アルゴリズム最適化を実行してもよい。ISPは、さらに、撮影シナリオの露光及び色温度等のパラメータを最適化してもよい。複数の実施形態のうちのいくつかにおいて、ISPは、カメラ193の中に配置されてもよい。 The ISP is configured to process data fed back by camera 193. For example, when taking a picture, when you press the shutter, light is sent through the lens to the camera's photoreceptor. The optical signal is converted to an electrical signal, and the camera's photoreceptor sends the electrical signal to the ISP for processing, which converts the electrical signal into a visible image. The ISP may also perform algorithm optimization for image noise, brightness, and complexion. The ISP may further optimize parameters such as exposure and color temperature of the shooting scenario. In some of the embodiments, the ISP may be located within the camera 193.

カメラ193は、静止画像又はビデオを取り込むように構成される。対象物の光学画像は、レンズを通じて生成され、感光体の上に投影される。感光体は、電荷結合素子(charge coupled device, CCD)又は相補型金属酸化物半導体(complementary metal-oxide-semiconductor, CMOS)フォトトランジスタであってよい。感光体は、光信号を電気信号へと変換し、その次に、ISPに電気信号を送信して、その電気信号をディジタル画像信号へと変換する。ISPは、処理のために、DSPにディジタル画像信号を出力する。DSPは、ディジタル画像信号をRGBフォーマット又はYUVフォーマット等の標準画像信号へと変換する。複数の実施形態のうちのいくつかにおいて、電子デバイス100は、1つ又はN個のカメラ193を含んでもよく、Nは、1よりも大きな正の整数である。 Camera 193 is configured to capture still images or video. An optical image of the object is generated through the lens and projected onto the photoreceptor. The photoreceptor may be a charge coupled device (CCD) or a complementary metal-oxide-semiconductor (CMOS) phototransistor. The photoreceptor converts the optical signal into an electrical signal and then sends the electrical signal to the ISP, which converts the electrical signal into a digital image signal. The ISP outputs digital image signals to the DSP for processing. DSP converts digital image signals into standard image signals such as RGB format or YUV format. In some of the embodiments, electronic device 100 may include one or N cameras 193, where N is a positive integer greater than one.

ディジタル信号プロセッサは、ディジタル信号を処理するように構成され、ディジタル画像信号のほかに、他のディジタル信号を処理してもよい。例えば、電子デバイス100が周波数を選択するときに、ディジタル信号プロセッサは、周波数エネルギーに対してフーリエ変換等を実行するように構成される。 The digital signal processor is configured to process digital signals and may process other digital signals in addition to digital image signals. For example, when electronic device 100 selects a frequency, the digital signal processor is configured to perform a Fourier transform, etc. on the frequency energy.

ビデオコーデックは、ディジタルビデオを圧縮し又は解凍するように構成される。電子デバイス100は、1つ又は複数のタイプのビデオコーデックをサポートすることが可能である。このようにして、電子デバイス100は、例えば、動画エキスパートグループ(moving picture experts group, MPEG)1、MPEG2、MPEG3、及びMPEG4等の複数の符号化フォーマットによってビデオを再生し又は記録することが可能である。 Video codecs are configured to compress or decompress digital video. Electronic device 100 may support one or more types of video codecs. In this way, the electronic device 100 is capable of playing or recording videos according to multiple encoding formats, such as, for example, moving picture experts group (MPEG)1, MPEG2, MPEG3, and MPEG4. be.

NPUは、ニューラルネットワーク(neural-network, NN)コンピューティングプロセッサであり、例えば、人間の脳の複数のニューロンの間の伝達モードを参照することによってといったように、生物学的ニューラルネットワークの構造を参照することによって、入力情報を迅速に処理し、そして、さらに、自己学習を継続的に実行することが可能である。NPUは、例えば、画像認識、顔認識、音声認識、及びテキスト理解等の電子デバイス100のインテリジェント認知等のアプリケーションを実装することが可能である。 NPU is a neural-network (NN) computing processor, which refers to the structure of biological neural networks, for example by referring to the mode of communication between multiple neurons in the human brain. By doing so, it is possible to quickly process input information and further perform self-learning continuously. The NPU can implement applications such as intelligent cognition of the electronic device 100, such as image recognition, facial recognition, voice recognition, and text understanding, for example.

外部メモリインターフェイス120は、例えば、マイクロSDカード等の外部記憶カードに接続して、電子デバイス100の記憶能力を拡張するように構成されてもよい。外部記憶カードは、外部メモリインターフェイス120を通じてプロセッサ110と通信して、データ記憶機能を実装する。例えば、音楽及びビデオ等のファイルは、外部記憶カードの中に格納される。 External memory interface 120 may be configured to connect to an external storage card, such as a micro SD card, to expand the storage capabilities of electronic device 100, for example. The external storage card communicates with processor 110 through external memory interface 120 to implement data storage functionality. For example, files such as music and videos are stored in external storage cards.

内部メモリ121は、コンピュータ実行可能なプログラムコードを格納するように構成されてもよい。実行可能なプログラムコードは、命令を含む。プロセッサ110は、内部メモリ121の中に格納されている命令を実行して、電子デバイス100の様々な機能アプリケーションを実行し、そして、データを処理する。内部メモリ121は、プログラム格納領域及びデータ格納領域を含んでもよい。プログラム格納領域は、(例えば、音声再生機能又は画像再生機能等の)少なくとも1つの機能が必要とするアプリケーション及びオペレーティングシステム等を格納してもよい。データ格納領域は、電子デバイス100を使用する過程で生成される(例えば、音声データ及び電話帳等の)データ等を格納してもよい。加えて、内部メモリ121は、高速ランダムアクセスメモリを含んでもよく、例えば、少なくとも1つの磁気ディスク記憶デバイス、フラッシュメモリデバイス、又はユニバーサルフラッシュ記憶装置(universal flash storage, UFS)等の不揮発性メモリをさらに含んでもよい。 Internal memory 121 may be configured to store computer-executable program code. Executable program code includes instructions. Processor 110 executes instructions stored in internal memory 121 to perform various functional applications of electronic device 100 and process data. Internal memory 121 may include a program storage area and a data storage area. The program storage area may store applications, operating systems, etc. required by at least one function (eg, audio playback function or image playback function, etc.). The data storage area may store data generated in the process of using the electronic device 100 (eg, voice data, telephone directory, etc.). In addition, internal memory 121 may include high-speed random access memory, and may further include non-volatile memory, such as, for example, at least one magnetic disk storage device, a flash memory device, or universal flash storage (UFS). May include.

電子デバイス100は、オーディオモジュール170、スピーカ170A、受信機170B、マイクロフォン170C、ヘッドセットインターフェイス170D、及びアプリケーションプロセッサ等を使用することによって、例えば、音楽の再生及び録音等のオーディオ機能を実装してもよい。 The electronic device 100 may implement audio functions, such as music playback and recording, by using an audio module 170, a speaker 170A, a receiver 170B, a microphone 170C, a headset interface 170D, an application processor, etc. good.

オーディオモジュール170は、ディジタルオーディオ情報を出力用のアナログオーディオ信号へと変換するように構成され、また、アナログオーディオ入力をディジタルオーディオ信号へと変換するように構成される。オーディオモジュール170は、さらに、オーディオ信号を符号化し及び復号化するように構成されてもよい。複数の実施形態のうちのいくつかにおいて、オーディオモジュール170は、プロセッサ110の中に配置されてもよく、又は、オーディオモジュール170のいくつかの機能モジュールは、プロセッサ110の中に配置されてもよい。 Audio module 170 is configured to convert digital audio information to an analog audio signal for output, and is configured to convert an analog audio input to a digital audio signal. Audio module 170 may be further configured to encode and decode audio signals. In some of the embodiments, audio module 170 may be located within processor 110 or some functional modules of audio module 170 may be located within processor 110. .

スピーカ170Aは、また、"ホーン"と称され、オーディオ電気信号を音声信号へと変換するように構成される。電子デバイス100は、スピーカ170Aを使用することによって、音楽を聞き、又は、ハンズフリー呼に応答するように構成されてもよい。 Speaker 170A is also referred to as a "horn" and is configured to convert audio electrical signals into audio signals. Electronic device 100 may be configured to listen to music or answer hands-free calls by using speaker 170A.

受信機170Bは、また、"イヤピース"と称され、オーディオ電気信号を音声信号へと変換するように構成される。電子デバイス100が、呼に応答するか又は音声情報を聞くように構成されるときに、受信機170Bは、音声を聞くために人間の耳の近くに配置される。 Receiver 170B is also referred to as an "earpiece" and is configured to convert audio electrical signals to audio signals. When electronic device 100 is configured to answer a call or listen to audio information, receiver 170B is placed near the human ear to hear audio.

また、"マイク"又は"マイクロフォン"と称されるマイクロフォン170Cは、音声信号を電気信号へと変換するように構成される。発呼するとき又は音声情報を送信するときには、マイクロフォン170Cの近くへと人間の口を移動させることによって音声を発して、マイク170Cに音声信号を入力してもよい。電子デバイス100の中に少なくとも1つのマイクロフォン170Cを配置してもよい。いくつかの他の実施形態においては、電子デバイス100の中に2つのマイクロフォン170Cを配置して、音声信号を収集することに加えて、ノイズ低減機能を実装してもよい。いくつかの他の実施形態においては、代替的に、電子デバイス100の中に3つ、4つ、又はそれ以上のマイクロフォン170Cを配置して、音声信号を収集するとともに、ノイズを低減してもよい。マイクロフォンは、さらに、音源を識別するとともに、指向性記録機能を実装する等をしてもよい。 Microphone 170C, also referred to as a "microphone" or "microphone," is configured to convert audio signals into electrical signals. When making a call or transmitting audio information, a voice may be emitted by moving a person's mouth close to microphone 170C, and an audio signal may be input to microphone 170C. At least one microphone 170C may be located within electronic device 100. In some other embodiments, two microphones 170C may be placed within the electronic device 100 to implement noise reduction functionality in addition to collecting audio signals. In some other embodiments, three, four, or more microphones 170C may alternatively be placed within the electronic device 100 to collect audio signals and reduce noise. good. The microphone may further identify the sound source, implement directional recording functionality, etc.

ヘッドセットインターフェイス170Dは、有線ヘッドセットに接続するように構成される。ヘッドセットインターフェイス170Dは、USBポート130であってもよく、又は3.5[mm]のオープンモバイル端末プラットフォーム(open mobile terminal platform, OMTP)標準インターフェイス、又は米国のセルラー通信産業協会(cellular telecommunications industry association of the USA, CTIA)標準インターフェイスであってもよい。 Headset interface 170D is configured to connect to a wired headset. The headset interface 170D may be a USB port 130, or a 3.5 mm open mobile terminal platform (OMTP) standard interface, or a cellular telecommunications industry association of the United States. USA, CTIA) standard interface may be used.

圧力センサ180Aは、圧力信号を検知するように構成され、圧力信号を電気信号へと変換することが可能である。複数の実施形態のうちのいくつかにおいて、圧力センサ180Aは、ディスプレイ194に配置されていてもよい。例えば、抵抗型の圧力センサ、誘導性の圧力センサ、容量性の圧力センサ等の複数のタイプの圧力センサ180Aが存在する。容量性圧力センサは、導電性材料によって形成されている少なくとも2つの平行プレートを含んでいてもよい。圧力センサ180Aに力を加えるときに、複数の電極の間の静電容量が変化する。電子デバイス100は、静電容量の変化に基づいて圧力強度を決定する。ディスプレイ194においてタッチ操作が実行されるときに、電子デバイス100は、圧力センサ180Aを使用することによって、タッチ操作強度を検出する。電子デバイス100は、また、圧力センサ180Aの検出信号に基づいて、タッチ位置を算出してもよい。複数の実施形態のうちのいくつかにおいて、同じタッチ位置において実行されているが、複数の異なるタッチ操作強度を有するタッチ操作は、複数の異なる操作命令に対応している場合がある。例えば、SMSアプリケーションのアイコンに対して、タッチ操作強度が第1の圧力しきい値よりも小さいタッチ操作を実行するときに、SMSメッセージの閲覧のための指示が実行される。SMSアプリケーションのアイコンに対して、タッチ操作強度が第1の圧力しきい値以上のタッチ操作を実行するときに、SMSメッセージの作成のための指示が実行される。 Pressure sensor 180A is configured to detect a pressure signal and is capable of converting the pressure signal into an electrical signal. In some of the embodiments, pressure sensor 180A may be located on display 194. For example, there are multiple types of pressure sensors 180A, such as resistive pressure sensors, inductive pressure sensors, and capacitive pressure sensors. A capacitive pressure sensor may include at least two parallel plates formed of electrically conductive material. When applying force to pressure sensor 180A, the capacitance between the plurality of electrodes changes. Electronic device 100 determines pressure intensity based on changes in capacitance. When a touch operation is performed on display 194, electronic device 100 detects the touch operation intensity by using pressure sensor 180A. Electronic device 100 may also calculate the touch position based on the detection signal of pressure sensor 180A. In some embodiments, touch operations performed at the same touch location but having different touch operation intensities may correspond to different operation instructions. For example, when performing a touch operation on an icon of an SMS application, the touch operation intensity is less than the first pressure threshold, the instruction for viewing the SMS message is executed. Instructions for creating an SMS message are executed when performing a touch operation on an icon of the SMS application with a touch operation intensity equal to or greater than a first pressure threshold.

ジャイロスコープセンサ180Bは、電子デバイス100の運動姿勢を決定するように構成されてもよい。複数の実施形態のうちのいくつかにおいて、3つの軸(すなわち、軸x、y、及びz)を中心とする電子デバイス100の角速度は、ジャイロスコープセンサ180Bを使用することによって決定されてもよい。ジャイロスコープセンサ180Bは、撮影の際に手ぶれ補正を実行するように構成されてもよい。例えば、シャッタが押されるときに、ジャイロスコープセンサ180Bは、電子デバイス100が振動する角度を検出し、そして、レンズモジュールが補償する必要がある距離をその角度に基づいて計算し、それによって、レンズは、反転動作によって電子デバイス100の振動を相殺して、手ぶれ補償を実行する。ジャイロスコープセンサ180Bは、さらに、ナビゲーション及びモーションセンシングゲームのシナリオにおいて使用されてもよい。 Gyroscope sensor 180B may be configured to determine the motion posture of electronic device 100. In some of the embodiments, the angular velocity of electronic device 100 about three axes (i.e., axes x, y, and z) may be determined by using gyroscope sensor 180B. . Gyroscope sensor 180B may be configured to perform image stabilization during shooting. For example, when the shutter is pressed, the gyroscope sensor 180B detects the angle at which the electronic device 100 vibrates and calculates the distance that the lens module needs to compensate based on that angle, thereby performs camera shake compensation by canceling the vibrations of the electronic device 100 through a reversing operation. Gyroscope sensor 180B may also be used in navigation and motion sensing game scenarios.

気圧センサ180Cは、気圧を測定するように構成される。複数の実施形態のうちのいくつかにおいて、電子デバイス100は、気圧センサ180Cが測定する気圧値を使用することによって高度を計算して、測位及びナビゲーションを支援する。 Air pressure sensor 180C is configured to measure air pressure. In some of the embodiments, electronic device 100 calculates altitude by using barometric pressure values measured by barometric sensor 180C to assist in positioning and navigation.

磁気センサ180Dは、ホールセンサを含む。電子デバイス100は、磁気センサ180Dを使用することによって、フリップレザーケースの開閉を検出することが可能である。複数の実施形態のうちのいくつかにおいて、電子デバイス100がクラムシェル電話であるときに、電子デバイス100は、磁気センサ180Dを使用することによって、フリップカバーの開閉を検出することが可能である。さらに、皮革ケースの検知される開閉状態又はフリップカバーの検知される開閉状態に基づいて、フリップカバーの自動ロック解除等の機能を設定する。 Magnetic sensor 180D includes a Hall sensor. Electronic device 100 can detect opening and closing of the flip leather case by using magnetic sensor 180D. In some of the embodiments, when electronic device 100 is a clamshell phone, electronic device 100 can detect opening and closing of a flip cover by using magnetic sensor 180D. Furthermore, a function such as automatic unlocking of the flip cover is set based on the detected open/close state of the leather case or the detected open/close state of the flip cover.

加速度センサ180Eは、電子デバイス100の(通常は、3軸である)さまざまな方向の加速度値を検出することが可能であり、電子デバイス100が静止しているときには重力値及び重力方向を検出することが可能である。加速度センサ180Eは、さらに、電子デバイスの姿勢を識別するように構成されてもよく、横モードと縦モードとの間の切り替え又は歩数計等のアプリケーションに適用される。 The acceleration sensor 180E is capable of detecting acceleration values in various directions (usually three axes) of the electronic device 100, and detects the gravity value and direction of gravity when the electronic device 100 is stationary. Is possible. Acceleration sensor 180E may further be configured to identify the posture of the electronic device, and is applied in applications such as switching between horizontal and vertical modes or pedometers.

距離センサ180Fは、距離を測定するように構成される。電子デバイス100は、赤外線方式又はレーザ方式によって距離を測定してもよい。複数の実施形態のうちのいくつかにおいて、写真撮影のシナリオにおいて、電子デバイス100は、距離センサ180Fを使用することによって距離を測定して、迅速な焦点合わせを実現してもよい。 Distance sensor 180F is configured to measure distance. The electronic device 100 may measure distance using an infrared method or a laser method. In some of the embodiments, in a photography scenario, electronic device 100 may measure distance by using distance sensor 180F to achieve quick focusing.

光学的近接センサ180Gは、例えば、フォトダイオード等の光学検出器及び発光ダイオード(LED)を含んでいてもよい。発光ダイオードは、赤外線発光ダイオードであってもよい。電子デバイス100は、発光ダイオードを使用することによって、赤外線を発光する。電子デバイス100は、フォトダイオードを使用することによって、近傍の対象物からの赤外線反射光を検出する。十分な反射光が検出されるときに、その電子デバイス100の近くにある対象物が存在するということを決定することが可能である。十分ではない反射光が検出されるときに、電子デバイス100は、その電子デバイス100の近くには対象物が存在しないということを決定することが可能である。電子デバイス100は、光近接センサ180Gを使用することによって、ユーザが通話のために耳の近くにその電子デバイス100を保持しているということを検出して、省電力のためのスクリーンを自動的にオフにすることが可能である。光近接センサ180Gは、また、皮革ケースモード又はポケットモードで使用されて、スクリーンを自動的にロック解除又はロックすることが可能である。 Optical proximity sensor 180G may include, for example, an optical detector such as a photodiode and a light emitting diode (LED). The light emitting diode may be an infrared light emitting diode. Electronic device 100 emits infrared light by using light emitting diodes. Electronic device 100 uses photodiodes to detect infrared light reflected from nearby objects. When sufficient reflected light is detected, it can be determined that an object is present in the vicinity of the electronic device 100. When insufficient reflected light is detected, the electronic device 100 may determine that there is no object near the electronic device 100. By using the optical proximity sensor 180G, the electronic device 100 detects that the user holds the electronic device 100 close to the ear for a call and automatically turns the screen on for power saving. It is possible to turn it off. Optical proximity sensor 180G can also be used in leather case mode or pocket mode to automatically unlock or lock the screen.

周囲光センサ180Lは、周囲光の輝度を検知するように構成される。電子デバイス100は、検知された周囲光の輝度に基づいて、ディスプレイ194の輝度を適応的に調整することが可能である。周囲光センサ180Lは、また、撮影の際にホワイトバランスを自動的に調整するように構成されてもよい。周囲光センサ180Lは、また、光近接センサ180Gと協働して、電子デバイス100がポケットに入っているか否かを検出するとともに、偶発的な接触を回避してもよい。 Ambient light sensor 180L is configured to detect the brightness of ambient light. Electronic device 100 may adaptively adjust the brightness of display 194 based on the sensed ambient light brightness. Ambient light sensor 180L may also be configured to automatically adjust white balance during shooting. Ambient light sensor 180L may also cooperate with optical proximity sensor 180G to detect whether electronic device 100 is in a pocket and avoid accidental contact.

指紋センサ180Hは、指紋を収集するように構成される。電子デバイス100は、収集された指紋の特徴を使用して、指紋ベースのロック解除、アプリケーションロックアクセス、指紋ベースの写真撮影、及び指紋ベースの呼応答等を実装することが可能である。 Fingerprint sensor 180H is configured to collect fingerprints. The electronic device 100 can use the collected fingerprint characteristics to implement fingerprint-based unlocking, application lock access, fingerprint-based photography, fingerprint-based call answering, and the like.

温度センサ180Jは、温度を検出するように構成される。複数の実施形態のうちのいくつかにおいて、電子デバイス100は、温度センサ180Jが検出する温度に基づいて、温度処理ポリシーを実行する。例えば、温度センサ180Jが報告する温度がしきい値を超えるときに、電子デバイス100は、温度センサ180Jの近傍のプロセッサのパフォーマンスを低下させて、電力消費を減少させ、そして、熱保護を実装する。いくつかの他の実施形態においては、温度が他のしきい値より低いときに、電子デバイス100は、バッテリ142を加熱して、低温に起因する電子デバイス100の異常なシャットダウンを回避する。いくつかの他の実施形態においては、温度がさらに別のしきい値よりも低いときに、電子デバイス100は、バッテリ142の出力電圧を上昇させて、低温に起因する異常なシャットダウンを回避する。 Temperature sensor 180J is configured to detect temperature. In some of the embodiments, electronic device 100 executes a temperature treatment policy based on the temperature detected by temperature sensor 180J. For example, when the temperature reported by temperature sensor 180J exceeds a threshold, electronic device 100 reduces the performance of a processor in the vicinity of temperature sensor 180J to reduce power consumption and implement thermal protection. . In some other embodiments, electronic device 100 heats battery 142 when the temperature is below another threshold to avoid abnormal shutdown of electronic device 100 due to low temperatures. In some other embodiments, electronic device 100 increases the output voltage of battery 142 when the temperature is below yet another threshold to avoid abnormal shutdown due to low temperatures.

タッチセンサ180Kは、また、"タッチパネル"と称される。タッチセンサ180Kは、ディスプレイ194に配置されてもよく、タッチセンサ180K及びディスプレイ194は、また、"タッチスクリーン"と称されるタッチ画面を形成する。タッチセンサ180Kは、タッチセンサ180Kにおいて又はタッチセンサ180Kの近傍で実行されるタッチ操作を検出するように構成される。タッチセンサは、アプリケーションプロセッサに検出されたタッチ操作を転送して、タッチイベントのタイプを決定することが可能である。タッチ操作に関連する視覚出力は、ディスプレイ194を使用することによって提供されてもよい。いくつかの他の実施形態においては、タッチセンサ180Kは、また、ディスプレイ194の位置とは異なる位置にある電子デバイス100の表面に配置されてもよい。 Touch sensor 180K is also referred to as a "touch panel." Touch sensor 180K may be disposed on display 194, and touch sensor 180K and display 194 form a touch screen, also referred to as a "touch screen." Touch sensor 180K is configured to detect a touch operation performed at or near touch sensor 180K. The touch sensor can forward the detected touch operation to an application processor to determine the type of touch event. Visual output related to touch operations may be provided using display 194. In some other embodiments, touch sensor 180K may also be located on the surface of electronic device 100 at a different location than display 194.

骨伝導センサ180Mによって、振動信号を取得することが可能である。複数の実施形態のうちのいくつかにおいて、骨伝導センサ180Mによって、人間の声部の振動骨の振動信号を取得することが可能である。骨伝導センサ180Mは、また、人間の脈と接触し、そして、血圧拍動信号を受信することが可能である。複数の実施形態のうちのいくつかにおいて、骨伝導センサ180Mは、代替的に、ヘッドセットの中に配置されて、骨伝導ヘッドセットを形成してもよい。音声モジュール170は、骨伝導センサ180Mが取得する声部の振動骨の振動信号に基づいて、解析によって音声信号を取得して、音声機能を実装ことが可能である。アプリケーションプロセッサは、骨伝導センサ180Mが取得する血圧拍動信号に基づいて、心拍数情報を解析して、心拍数検出機能を実装してもよい。 Vibration signals can be acquired by the bone conduction sensor 180M. In some of the embodiments, the bone conduction sensor 180M is capable of acquiring vibrating bone vibration signals of the human vocal region. Bone conduction sensor 180M is also capable of contacting the human pulse and receiving blood pressure pulse signals. In some of the embodiments, bone conduction sensor 180M may alternatively be placed within a headset to form a bone conduction headset. The audio module 170 can implement an audio function by acquiring an audio signal through analysis based on the vibration signal of the vibrating bone of the voice part acquired by the bone conduction sensor 180M. The application processor may implement a heart rate detection function by analyzing heart rate information based on the blood pressure pulse signal acquired by the bone conduction sensor 180M.

キー190は、電源ボタン及びボリュームボタン等を含む。キー190は、機械的なキーであってもよく、又はタッチキーであってもよい。電子デバイス100は、キー入力を受信し、そして、電子デバイス100のユーザ設定及び機能制御に関連するキー信号入力を生成することが可能である。 Keys 190 include a power button, a volume button, and the like. Keys 190 may be mechanical keys or touch keys. Electronic device 100 is capable of receiving key inputs and generating key signal inputs related to user settings and functional control of electronic device 100.

モータ191は、振動プロンプトを生成することが可能である。モータ191は、着信呼振動プロンプト及びタッチ振動フィードバックを生成するように構成されてもよい。例えば、(例えば、写真撮影及びオーディオ再生等の)複数の異なるアプリケーションに対して実行されるタッチ操作は、複数の異なる振動フィードバック効果に対応してもよい。モータ191は、また、ディスプレイ194の複数の異なる領域に対して実行されるタッチ操作に対する複数の異なる振動フィードバック効果に対応してもよい。(例えば、時間リマインダ、情報受信、目覚まし時計、及びゲーム等の)複数の異なる使用シナリオは、また、複数の異なる振動フィードバック効果に対応してもよい。タッチ振動フィードバック効果は、さらにカスタマイズされてもよい。 Motor 191 is capable of generating vibration prompts. Motor 191 may be configured to generate incoming call vibration prompts and touch vibration feedback. For example, touch operations performed for different applications (eg, taking a photo and playing audio) may correspond to different vibration feedback effects. Motor 191 may also accommodate different vibration feedback effects for touch operations performed on different areas of display 194. Different usage scenarios (eg, time reminders, information reception, alarm clocks, and games) may also correspond to different vibration feedback effects. Touch vibration feedback effects may be further customized.

インジケータ192は、インジケータライトであってもよく、充電状態及び電力変化を示すように構成されてもよく、又は、メッセージ、不在着信、及び通知等を示すように構成されてもよい。 Indicator 192 may be an indicator light and may be configured to indicate charging status and power changes, or may be configured to indicate messages, missed calls, notifications, and the like.

SIMカードインターフェイス195は、SIMカードに接続するように構成される。SIMカードは、SIMカードインターフェイス195に挿入され又はSIMカードインターフェイス195から取り外されて、電子デバイス100との接触を実装するか又は電子デバイス100からの分離を実装してもよい。電子デバイス100は、1つ又はN個のSIMカードインターフェイスをサポートしてもよく、Nは、1よりも大きい正の整数である。SIMカードインターフェイス195は、ナノSIMカード、マイクロSIMカード、及びSIMカード等をサポートしてもよい。複数のカードは、同じSIMカードインターフェイス195に同時に挿入されてもよい。複数のカードは、同じタイプのカードであってもよく、又は、異なるタイプのカードであってもよい。SIMカードインターフェイス195は、また、複数の異なるタイプのSIMカードと互換性があってもよい。SIMカードインターフェイス195は、また、外部記憶カードと互換性があってもよい。電子デバイス100は、SIMカードによってネットワークと対話して、発呼及びデータ通信等の機能を実装する。複数の実施形態のうちのいくつかにおいて、電子デバイス100は、eSIM、すなわち、埋め込み型SIMカードを使用する。eSIMカードは、電子デバイス100の中に埋め込まれていてもよく、電子デバイス100から分離することはできない。 SIM card interface 195 is configured to connect to a SIM card. A SIM card may be inserted into or removed from SIM card interface 195 to implement contact with or isolation from electronic device 100. Electronic device 100 may support one or N SIM card interfaces, where N is a positive integer greater than one. SIM card interface 195 may support nano SIM cards, micro SIM cards, SIM cards, and the like. Multiple cards may be inserted into the same SIM card interface 195 at the same time. The multiple cards may be of the same type or may be of different types. SIM card interface 195 may also be compatible with multiple different types of SIM cards. SIM card interface 195 may also be compatible with external storage cards. Electronic device 100 interacts with a network through a SIM card to implement functions such as calling and data communications. In some of the embodiments, electronic device 100 uses an eSIM, ie, an embedded SIM card. The eSIM card may be embedded within the electronic device 100 and cannot be separated from the electronic device 100.

電子デバイス100のソフトウェアシステムは、層状アーキテクチャ、イベント駆動アーキテクチャ、マイクロカーネルアーキテクチャ、マイクロサービスアーキテクチャ、又はクラウドアーキテクチャを使用してもよい。この出願のある1つの実施形態においては、電子デバイス100のソフトウェア構造を記述するためのある1つの例として、層状アーキテクチャを有するアンドロイドシステムを使用する。 The software system of electronic device 100 may use a layered architecture, an event-driven architecture, a microkernel architecture, a microservices architecture, or a cloud architecture. In one embodiment of this application, an Android system with a layered architecture is used as an example to describe the software structure of electronic device 100.

図2は、この出願のある1つの実施形態にしたがった電子デバイス100のソフトウェア構成のブロック図である。 FIG. 2 is a block diagram of the software configuration of electronic device 100 according to one embodiment of this application.

階層化アーキテクチャにおいては、ソフトウェアは複数の階層に分割され、各階層は明確な役割とタスクを有する。これらの層は、ソフトウェアインターフェイスを通じて互いに通信する。複数の実施形態のうちのいくつかにおいて、アンドロイドシステムは、アプリケーション層、アプリケーションフレームワーク層、アンドロイドランタイム(Android runtime)及びシステムライブラリ、及びカーネル層の4つの層に分割される。 In a layered architecture, software is divided into multiple tiers, with each tier having distinct roles and tasks. These layers communicate with each other through software interfaces. In some of the embodiments, the Android system is divided into four layers: an application layer, an application framework layer, an Android runtime and system libraries, and a kernel layer.

アプリケーション層は、一連のアプリケーションパッケージを含んでいてもよい。 The application layer may include a series of application packages.

図2に示されているように、アプリケーションパッケージは、"カメラ"、"ギャラリー"、"カレンダー"、"電話"、"地図"、"ナビゲーション"、"ブルートゥース"、"音楽"、"ビデオ"、及び"メッセージ"等のアプリケーションを含んでいてもよい。 As shown in Figure 2, the application packages include "Camera", "Gallery", "Calendar", "Phone", "Maps", "Navigation", "Bluetooth", "Music", "Video", It may also include applications such as "Message" and "Message".

アプリケーションフレームワーク層は、アプリケーション層におけるアプリケーションにアプリケーションプログラミングインターフェイス(application programming interface, API)及びプログラミングフレームワークを提供する。アプリケーションフレームワーク層は、あらかじめ定義されている機能のうちのいくつかを含む。 The application framework layer provides an application programming interface (API) and programming framework to applications in the application layer. The application framework layer includes some predefined functionality.

図2に示されているように、アプリケーションフレームワーク層は、許可(permission)サービスを含んでいてもよい。許可サービスは、例えば、カレンダー内容の読み取り許可(READ_CALENDAR)、カメラの使用の許可(CAMERA)、位置情報の取得の許可(LOCATION)、連絡先の読み取り許可(READ_CONTACTS)、呼記録の読み取り許可(READ_CALL_LOG)等の各々のアプリケーションのアプリケーション許可を管理するのに使用されてもよい。 As shown in Figure 2, the application framework layer may include permission services. Permission services include, for example, permission to read calendar contents (READ_CALENDAR), permission to use a camera (CAMERA), permission to obtain location information (LOCATION), permission to read contacts (READ_CONTACTS), and permission to read call records (READ_CALL_LOG). ) may be used to manage application permissions for each application.

例えば、許可サービスは、アプリケーション層において、各々のアプリケーションのための1つ又は複数のアプリケーション許可をあらかじめ登録してもよい。ある1つの例としてWeChatアプリケーションを使用する。WeChatアプリケーションのインストールパッケージは、通常は、WeChatアプリケーションの実行に必要な1つ又は複数のアプリケーション許可を記録する。WeChatアプリケーションがアプリケーション層にインストールされているときに、WeChatアプリケーションは、許可サービスに1つ又は複数のアプリケーション許可を登録してもよい。この場合には、図3(a)に示されているように、許可サービスは、ユーザに対して、WeChatアプリケーションが登録するべき1つ又は複数のアプリケーション許可を表示し、そして、WeChatアプリケーションに対してアプリケーション許可を付与するか否かをユーザに尋ねることが可能である。ユーザがOKボタン301をタップしているということを検出するときに、許可サービスは、WeChatアプリケーションの許可アクセスログを生成し、許可アクセスログの中に、ユーザが確認する1つ又は複数のアプリケーション許可を記録し、そして、アプリケーション許可登録手順を完了することが可能である。その後、WeChatアプリケーションの実行プロセスにおいて、各々のアプリケーションの許可を使用するときに、WeChatアプリケーションは、許可サービスを呼び出して、そのアプリケーション許可がWeChatアプリケーションの許可アクセスログの中に記録されているか否かを問い合わせてもよい。アプリケーション許可が許可アクセスログの中に記録されている場合には、今回使用されているアプリケーション許可が付与されているということを示し、許可サービスは、WebChatアプリケーションに対して、対応する機能を実装するために引き続きアプリケーション許可を使用するのを許可してもよい。 For example, the permission service may pre-register one or more application permissions for each application at the application layer. Using the WeChat application as one example. A WeChat application installation package typically records one or more application permissions required for the WeChat application to run. When the WeChat application is installed on the application layer, the WeChat application may register one or more application permissions with the permission service. In this case, as shown in Figure 3(a), the permission service displays to the user one or more application permissions for which the WeChat application should register and It is possible to ask the user whether or not to grant application permission. Upon detecting that the user taps the OK button 301, the permission service generates a permission access log for the WeChat application, and includes one or more application permissions that the user confirms in the permission access log. and complete the application authorization registration procedure. Then, when using each application permission in the execution process of the WeChat application, the WeChat application calls the permission service to check whether the application permission is recorded in the permission access log of the WeChat application. You can also inquire. If the application permission is recorded in the permission access log, it indicates that the application permission used this time has been granted, and the permission service implements the corresponding functionality for the WebChat application. may continue to use application permissions for

代替的に、さらに、ある1つの例として、WeChatアプリケーションを使用する。WeChatアプリケーションをインストールするときに、1つ又は複数のアプリケーション許可が一時的に許可サービスに登録されない場合がある。WeChatアプリケーションが実行されるときに、例えば、図3(b)に示されているように、ユーザが初めてWeChatアプリケーションのコードスキャン機能を使用する場合には、WeChatアプリケーションは、カメラを使用するためのアプリケーション許可を許可サービスに申請する必要がある。この場合に、さらに、図3(b)に示されているように、許可サービスは、ダイアログウインドウ302を使用することによって、WeChatアプリケーションに、カメラを使用するためのアプリケーション許可を与えるか否かをユーザに尋ねてもよい。ユーザがOKボタン303をタップしているということを検出する場合に、許可サービスは、WeChatアプリケーションの許可アクセスログに、カメラを使用する許可を追加してもよい。このようにして、許可サービスは、WeChatアプリケーションの実行プロセスにおけるWeChatアプリケーションに対して、ユーザが付与する1つ又は複数のアプリケーション許可を徐々に登録してもよい。その後、WeChatアプリケーションが、再度カメラを使用することを許可サービスに申請するときに、許可サービスは、WeChatアプリケーションの許可アクセスログに基づいて、WeChatアプリケーションがカメラを使用するのを許可してもよい。 Alternatively, and as one example, use the WeChat application. When installing a WeChat application, one or more application permissions may be temporarily not registered with the permission service. When the WeChat application runs, for example, if the user uses the code scanning function of the WeChat application for the first time, as shown in Figure 3(b), the WeChat application will run the An application permit must be applied to the permit service. In this case, the permission service further determines whether to grant the WeChat application application permission to use the camera by using a dialog window 302, as shown in FIG. 3(b). You can also ask the user. If the permission service detects that the user taps the OK button 303, the permission service may add permission to use the camera to the permission access log of the WeChat application. In this way, the permission service may gradually register one or more application permissions that the user grants to the WeChat application in the process of executing the WeChat application. Thereafter, when the WeChat application requests permission to use the camera again from the permission service, the permission service may allow the WeChat application to use the camera based on the permission access log of the WeChat application.

この出願のこの実施形態においては、各々のアプリケーションが、許可サービスの中に対応するアプリケーション許可を登録した後に、許可サービスは、さらに、現在の特定の使用シナリオを参照して、アプリケーションがアプリケーション許可を使用することを許可するか否かを決定してもよい、すなわち、現在の特定の使用シナリオを参照して、アプリケーションが今回アプリケーション許可を使用することを許可するか否かを決定してもよい。例えば、WeChatアプリケーションは、カメラを使用するためのアプリケーション許可を許可サービスにあらかじめ登録する。WeChatアプリケーションがカメラの使用を許可サービスに要求するときに、現在の表示インターフェイスが"ビデオコール"及び"ハングアップ"等のキーワードを含むことを検出する場合には、現在のWeChatアプリケーションがビデオ呼シナリオの最中である可能性があるということを示す。一方で、ビデオ呼シナリオにおいては、カメラが開かれていない場合には、WeChatアプリケーションは、ビデオ呼機能を完了することは不可能である。したがって、許可サービスは、カメラを使用するためのアプリケーション許可を使用することをWeChatアプリケーションに付与する(すなわち、WeChatアプリケーションがカメラを使用するためのアプリケーション許可を使用することを許可する)ことが可能である。それに対応して、WeChatアプリケーションがカメラを使用することを許可サービスに要求するときに、現在の表示インターフェイスがログイン又はパスワード等の制御を含むということを検出する場合には、現在のWeChatアプリケーションがログインシナリオの最中である可能性があるということを示す。これに対して、カメラが開いているか否かは、通常、WeChatアプリケーションのログインに成功することが可能であるか否かには影響を与えない。したがって、許可サービスは、WebChatアプリケーションがカメラを使用するアプリケーション許可を使用することを拒否する場合がある。 In this embodiment of this application, after each application registers the corresponding application permission in the permission service, the permission service further allows the application to register the application permission with reference to the current specific usage scenario. It may be decided whether or not to allow the application to use the application permission at this time, i.e., it may be decided whether or not to allow the application to use the application permission at this time with reference to the current specific usage scenario. . For example, the WeChat application pre-registers application permission to use the camera with the permission service. When the WeChat application requests the permission service to use the camera, if it detects that the current display interface contains keywords such as "video call" and "hang up", the current WeChat application will This indicates that there is a possibility that the process is in progress. On the other hand, in the video call scenario, if the camera is not opened, the WeChat application is unable to complete the video call function. Therefore, the permission service may grant the WeChat application to use the application permission to use the camera (i.e., allow the WeChat application to use the application permission to use the camera). be. Correspondingly, when the WeChat application requests permission service to use the camera, if it detects that the current display interface includes controls such as login or password, the current WeChat application Indicates that a scenario may be in progress. In contrast, whether the camera is open or not usually does not affect whether it is possible to successfully log in to the WeChat application. Therefore, the authorization service may deny the WebChat application to use the application permission to use the camera.

言い換えると、アプリケーションがアプリケーション許可を使用することを許可サービスに申請するときに、許可サービスは、現在の特定の使用シナリオを参照して、アプリケーションにアプリケーション許可を付与するか否かを決定してもよい。アプリケーションが申請しそして使用するアプリケーション許可が、現在の使用シナリオに対応する場合には、現在の使用シナリオに沿ってアプリケーション許可を使用することが適切であるということを示す。この場合には、許可サービスは、アプリケーションがアプリケーション許可を継続して使用することを許可して、アプリケーションが提供するさまざまな機能のユーザによる通常の使用に影響を与えないようにしてもよい。 In other words, when an application applies to the authorization service to use an application permission, the authorization service refers to the current specific usage scenario to decide whether to grant the application permission or not. good. If the application permission that an application applies for and uses corresponds to the current usage scenario, it indicates that it is appropriate to use the application permission in accordance with the current usage scenario. In this case, the permission service may allow the application to continue using the application permissions so as not to impact the user's normal use of the various features provided by the application.

アプリケーションが申請するアプリケーション許可が現在の使用シナリオに対応していないときは、現在の使用シナリオに沿ってアプリケーション許可を使用することが不適切であるということを示す。アプリケーションがアプリケーション許可の使用を継続して許可される場合に、アプリケーションがアプリケーション許可を使用するときに不必要なシステムリソースを消費し、電力消費のオーバーヘッドを増加させる。加えて、アプリケーションが、現在の利用シナリオに対応しないアプリケーション許可の使用を許可された後に、そのアプリケーションは、さらに、アプリケーション許可を乱用して、ユーザのプライバシーを取得する場合があり、ユーザプライバシーの漏洩のリスクを増加させる。したがって、アプリケーションが今回申請しそして使用するアプリケーション許可が、現在の利用シナリオにい対応していない場合には、アプリケーションが今回アプリケーション許可を使用することを許可することを拒否して、システムリソースの消費及びユーザプライバシーの漏洩によるセキュリティ上のリスクを減少させるとともに、ユーザの体験を改善する場合がある。 When the application permission requested by an application does not correspond to the current usage scenario, it indicates that it is inappropriate to use the application permission in accordance with the current usage scenario. Consumes unnecessary system resources and increases power consumption overhead when an application uses an application grant if the application is allowed to continue using the application grant. In addition, after an application is allowed to use an application permission that does not correspond to the current usage scenario, the application may further abuse the application permission to obtain user privacy, resulting in user privacy leakage. increase the risk of Therefore, if the application permission that an application requests and uses this time does not correspond to the current usage scenario, we may refuse to allow the application to use the application permission this time, reducing the consumption of system resources. and reduce security risks due to leakage of user privacy, and may improve the user experience.

もちろん、アプリケーションフレームワーク層は、描画サービス、ウインドウマネージャ、コンテンツプロバイダ、電話マネージャ、リソースマネージャ、及び通知マネージャ等をさらに含んでいてもよい。 Of course, the application framework layer may further include a drawing service, window manager, content provider, telephony manager, resource manager, notification manager, etc.

ウィンドゥマネージャは、ウィンドゥプログラムを管理するように構成される。ウィンドゥマネージャは、ディスプレイのサイズを取得し、ステータスバーが存在するか否かを決定し、スクリーンロックを実行し、スクリーンショットを取る等をする。コンテンツプロバイダは、データを格納して取得し、アプリケーションがデータにアクセスすることを可能とするように構成される。データは、作成されて受信されるビデオ、画像、オーディオ、電話、閲覧履歴及びブックマーク、電話帳等を含んでいてもよい。電話マネージャは、例えば、(応答、拒否等を含む)通話状態の管理等の電子デバイス100の通信機能を提供するように構成される。リソースマネージャは、局所化されているストリング、アイコン、イメージ、レイアウトファイル、及びビデオファイル等のさまざまなリソースをアプリケーションに提供する。通知マネージャは、アプリケーションが通知情報をステータスバーに表示することを可能とし、通知メッセージを伝達するように構成されてもよい。通知マネージャは、ユーザの対話を必要とすることなく、短い一時停止の後に自動的に消滅してもよい。例えば、通知マネージャは、ダウンロード完了通知及びメッセージ通知等を行うように構成されている。通知マネージャは、代替的に、例えば、バックグラウンドで実行されるアプリケーションプログラムの通知又はダイアログウィンドゥの形態で画面に現れる通知等のグラフ又はスクロールバーテキストの形態でシステムの最上位ステータスバーに現れる通知であってもよい。例えば、テキスト情報がステータスバーにプロンプト表示されたり、警告音が鳴ったり、電子デバイスが振動したり、又は、インジケータライトが点滅したりする。 The window manager is configured to manage window programs. The window manager obtains the size of the display, determines whether a status bar is present, performs screen locks, takes screenshots, etc. Content providers are configured to store and retrieve data and enable applications to access the data. The data may include videos, images, audio, phone calls, browsing history and bookmarks, phone books, etc. that are created and received. The telephone manager is configured to provide communication functions for the electronic device 100, such as, for example, managing call status (including answering, rejecting, etc.). The resource manager provides various resources to applications, such as localized strings, icons, images, layout files, and video files. The notification manager allows applications to display notification information in the status bar and may be configured to communicate notification messages. The notification manager may disappear automatically after a short pause without requiring user interaction. For example, the notification manager is configured to provide download completion notifications, message notifications, and the like. The notification manager may alternatively manage notifications that appear on the system's top-level status bar in the form of graphs or scrollbar text, such as notifications of application programs running in the background or notifications that appear on the screen in the form of a dialog window. There may be. For example, text information may be prompted in the status bar, an alert may sound, the electronic device may vibrate, or an indicator light may flash.

アンドロイドランタイムは、カーネルライブラリ及び仮想マシンを含む。アンドロイドランタイムは、アンドロイドシステムのスケジューリング及び管理の役割を担う。 The Android runtime includes a kernel library and a virtual machine. The Android runtime is responsible for scheduling and managing the Android system.

カーネルライブラリは、Java言語で呼び出す必要のある機能的な機能及びアンドロイドのカーネルライブラリの2つの部分を含む。 The kernel library contains two parts: the functional functions that need to be called in the Java language and the Android kernel library.

アプリケーション層及びアプリケーションフレームワーク層は、仮想マシンにおいて動作する。仮想マシンは、バイナリファイルとしてアプリケーション層及びアプリケーションフレームワーク層のJavaファイルを実行する。仮想マシンは、オブジェクトライフサイクル管理、スタック管理、スレッド管理、セキュリティと例外管理、及びガーベジコレクション等の機能を実行するように構成される。 The application layer and application framework layer run in virtual machines. The virtual machine executes the application layer and application framework layer Java files as binary files. Virtual machines are configured to perform functions such as object lifecycle management, stack management, thread management, security and exception management, and garbage collection.

システムライブラリは、複数の機能モジュール、例えば、サーフェスマネージャ(surface manager)、メディアライブラリ(Media Libraries)、(例えば、OpenGL ES等の)3次元グラフィックス処理ライブラリ、及び(例えば、SGL等の)2Dグラフィックスエンジンを含んでいてもよい。 The system library includes multiple functional modules, such as surface managers, media libraries, 3D graphics processing libraries (such as OpenGL ES), and 2D graphics processing libraries (such as SGL). It may also include an engine.

サーフェスマネージャは、ディスプレイサブシステムを管理し、複数のアプリケーションのために2D及び3D画像層の融合を提供するように構成される。 The surface manager is configured to manage the display subsystem and provide fusion of 2D and 3D image layers for multiple applications.

メディアライブラリは、複数の一般的に使用されるオーディオ及びビデオフォーマット、静止画像ファイル等の再生及び記録をサポートする。メディアライブラリは、MPEG4、H.264、MP3、AAC、AMR、JPG、及びPNG等の複数のオーディオ及びビデオ符号化フォーマットをサポートしてもよい。 The media library supports playback and recording of multiple commonly used audio and video formats, still image files, etc. The media library may support multiple audio and video encoding formats such as MPEG4, H.264, MP3, AAC, AMR, JPG, and PNG.

3次元グラフィックス処理ライブラリは、3次元グラフィックス描画、画像描画、合成、及び層処理等を実装するように構成される。 The 3D graphics processing library is configured to implement 3D graphics rendering, image rendering, compositing, layer processing, and the like.

2Dグラフィックスエンジンは、2D描画用の描画エンジンである。 A 2D graphics engine is a drawing engine for 2D drawing.

カーネル層は、ハードウェアとソフトウェアとの間の層である。カーネル層は、少なくともディスプレイドライバ、カメラドライバ、オーディオドライバ、センサドライバ等を含む。このことは、この出願のこの実施態様においては限定されない。 The kernel layer is a layer between hardware and software. The kernel layer includes at least a display driver, a camera driver, an audio driver, a sensor driver, and the like. This is not limiting in this embodiment of this application.

以下の記載は、電子デバイスが携帯電話であるある1つの例を使用することによって、複数の添付の図面を参照して、この出願の複数の実施形態よって提供されるアプリケーション許可を管理する方法を詳細に説明する。 The following description describes how to manage application permissions provided by embodiments of this application by using one example in which the electronic device is a mobile phone and with reference to the accompanying drawings. Explain in detail.

例えば、ユーザは、携帯電話に対して気象APPをインストールする。図4(a)に示されているように、開発者は、気象APPのインストールパッケージにおいて、気象APPが登録する必要がある複数のアプリケーション許可を予め記録する。例えば、気象APPが登録する必要があるアプリケーション許可は、位置情報を取得する許可1、マイクを使用する許可2、カレンダーを読み取る許可3、及びカメラを使用する許可4を含む。気象APPがインストールされるときに、気象APPは、気象APPのための許可1乃至許可4を登録することを許可サービスに要求してもよい。この場合には、許可サービスは、気象APPのアプリケーションタイプに基づいて、気象APPが登録を要求するアプリケーション許可が、気象APPのアプリケーションタイプに対応しないアプリケーション許可を含んでいるか否かを識別してもよい。 For example, a user installs a weather APP on a mobile phone. As shown in FIG. 4(a), the developer prerecords multiple application permissions that the weather APP needs to register in the installation package of the weather APP. For example, the application permissions that a weather app needs to register include permission 1 to obtain location information, permission 2 to use microphone, permission 3 to read calendar, and permission 4 to use camera. When the weather APP is installed, the weather APP may request the permission service to register permissions 1 through 4 for the weather APP. In this case, the authorization service may identify, based on the application type of the weather APP, whether the application permission that the weather APP requests to register includes an application permission that does not correspond to the application type of the weather APP. good.

例えば、表1に示されているように、さまざまなタイプのアプリケーションに対応するアプリケーション許可のセットをあらかじめ携帯電話の中に格納してもよい。ある1つの例として表1の社会的アプリケーションを使用すると、社会的アプリケーションに対応するアプリケーション許可は、通常は、社会的アプリケーションがユーザにさまざまな機能を提供するときに使用することが必要となるアプリケーション許可であり、それらのアプリケーション許可を使用するときは、社会的アプリケーションは、通常は、悪意を持って/追加的にユーザプライバシーを取得しない。この場合には、気象APPが許可1乃至許可4を登録することを要求するときに、携帯電話は、許可1乃至許可4のすべてが気象タイプに対応するアプリケーション許可のセットに属しているか否かを問い合わせてもよい。もちろん、携帯電話は、サーバに対して、許可1乃至許可4が不適切なアプリケーション許可を含んでいるか否かを問い合わせてもよい。このことは、この出願のこの実施態様においては限定されない。

Figure 0007348289000001
For example, as shown in Table 1, a set of application permissions corresponding to different types of applications may be pre-stored in the mobile phone. Using the social applications in Table 1 as one example, the application permissions that correspond to social applications are typically the applications that social applications are required to use when they provide different functionality to users. social applications typically do not maliciously/ additionally gain user privacy when using permissions and those application permissions. In this case, when the weather APP requests to register permissions 1 to 4, the mobile phone checks whether all of permissions 1 to 4 belong to the set of application permissions corresponding to the weather type. You may also inquire. Of course, the mobile phone may inquire of the server whether Permission 1 to Permission 4 include inappropriate application permissions. This is not limiting in this embodiment of this application.
Figure 0007348289000001

例えば、許可1乃至許可3のすべてが気象タイプに対応するアプリケーション許可のセットに属しているが、許可4が気象タイプに対応するアプリケーション許可のセットに属していない場合に、気象APPの実行時に許可4を使用する必要はないということを示す。この場合には、許可サービスは、気象APPのために許可4の登録を自動的に拒否してもよい。例えば、図4(b)に示されているように、携帯電話は、ダイアログボックス401において、気象APP許可1乃至許可3を付与するようにユーザに促してもよく、既に、携帯電話は、デフォルトで許可4の登録を拒否する。したがって、携帯電話は、ダイアログボックス401において、許可4を付与するようにユーザに促す必要はない。続いて、携帯電話は、ユーザがダイアログボックス401においてOKボタン402をタップしているということを検出する場合に、気象APPの許可アクセスログにおいて、気象APPが許可1乃至許可3を使用することを許可してもよい。このように、アプリケーションが携帯電話の中にアプリケーション許可を登録するときに、携帯電話は、ユーザにとって相対的に高いセキュリティリスクを有するアプリケーション許可を自動的に遮断して、アプリケーションがその後に相対的に高いセキュリティリスクを有するアプリケーション許可を使用することによって、ユーザのプライバシーを取得することを防止するとともに、プライバシー漏洩等のセキュリティの問題を回避することが可能である。 For example, if permission 1 to permission 3 all belong to the set of application permissions corresponding to the weather type, but permission 4 does not belong to the set of application permissions corresponding to the weather type, the permission is granted when the weather APP is executed. Indicates that there is no need to use 4. In this case, the permit service may automatically deny the registration of permit 4 for the weather APP. For example, as shown in FIG. 4(b), the mobile phone may prompt the user to grant weather APP permissions 1 through 3 in the dialog box 401, and the mobile phone has already set the default to deny permission 4 registration. Therefore, the mobile phone does not need to prompt the user to grant permission 4 in dialog box 401. Subsequently, when the mobile phone detects that the user taps the OK button 402 in the dialog box 401, the mobile phone specifies that the weather APP uses permissions 1 to 3 in the permission access log of the weather APP. You may allow it. In this way, when an application registers an application permission in the mobile phone, the mobile phone automatically blocks application permissions that have a relatively high security risk for the user, so that the application can then By using application permissions with high security risks, it is possible to prevent user privacy from being captured and avoid security issues such as privacy leaks.

代替的に、図4(c)に示されているように、携帯電話が、気象APPが登録を要求する許可4が不適切なアプリケーション許可であるということを識別するときは、携帯電話は、さらに、ダイアログボックス403の中に許可4を表示してもよい。一方で、携帯電話は、ダイアログボックス403の中で、許可4を付与するセキュリティリスクが比較的高いということをユーザに教え、気象APPに対して許可4を付与しないことをユーザに推奨する。この場合、ユーザは、ダイアログボックス403の中のプロンプトに基づいて、気象APPに許可4を付与するか否かを手動で選択してもよい。このことは、この出願のこの実施態様においては限定されない。 Alternatively, as shown in Figure 4(c), when the mobile phone identifies that permission 4 for which the weather APP requests registration is an inappropriate application permission, the mobile phone: Furthermore, permission 4 may be displayed in dialog box 403. Meanwhile, the mobile phone informs the user in a dialog box 403 that the security risk of granting permission 4 is relatively high, and recommends the user not to grant permission 4 to the weather APP. In this case, the user may manually choose whether to grant permission 4 to the weather APP based on the prompt in dialog box 403. This is not limiting in this embodiment of this application.

代替的に、新たなアプリケーションが携帯電話にインストールされ又は実行されるときに、携帯電話は、表1に示されている対応関係に基づいて、自動的に、許可サービスの中に、そのアプリケーションに対する1つ又は複数の対応するアプリケーション許可を登録してもよい。このように、新しいアプリケーションを使用するときに、ユーザは、アプリケーションにアプリケーション許可を付与するプロセスを知覚しない。加えて、そのアプリケーションに付与されるアプリケーション許可は、携帯電話が決定するとともに、アプリケーションタイプと一致する比較的適正なアプリケーションのアクセス許可であることが多いため、不正なアプリケーション許可を悪用してユーザのプライバシーを取得するリスクを軽減することが可能である。 Alternatively, when a new application is installed or executed on a mobile phone, the mobile phone automatically includes permission services for that application based on the correspondence shown in Table 1. One or more corresponding application permissions may be registered. In this way, when using a new application, the user is unaware of the process of granting application permissions to the application. In addition, the application permissions granted to the application are determined by the mobile phone and are often relatively legitimate application permissions that match the application type, so unauthorized application permissions can be exploited to protect users. It is possible to reduce the risk of gaining privacy.

複数の実施形態のうちのいくつかにおいては、アプリケーションが携帯電話の許可サービスの中に1つ又は複数のアプリケーション許可を登録した後に、各々のアプリケーション許可を使用するときは、そのアプリケーションは、許可サービスを呼び出して、現在使用されているアプリケーション許可が登録されているアプリケーション許可であるということを決定する必要がある。 In some of the embodiments, when an application registers one or more application permissions in a mobile phone's permission service and then uses each application permission, the application registers one or more application permissions in the permission service. must be called to determine that the currently used application permission is the registered application permission.

例えば、図5に示されているように、地図アプリケーションは、許可サービスの中に、位置情報の取得の許可、マイクロフォンの使用の許可、カメラの使用の許可、及びブルートゥースの使用の許可等の4つのアプリケーション許可を登録する。この場合には、地図アプリケーションがいずれかのアプリケーション許可を使用するときに、地図アプリケーションは、地図アプリケーションが今回アプリケーション許可を使用することを許可することを許可サービスに申請する必要がある。例えば、地図アプリケーションが、カメラを使用して、地図アプリケーションを実行しているときにカメラが取得する画像情報を取得する必要がある場合に、地図アプリケーションは、今回カメラの使用を許可するためのアプリケーション許可を許可することを許可サービスに要求することが可能である。さらに、許可サービスは、地図アプリケーションの許可アクセスログにおいて、地図アプリケーションがカメラを使用する許可を登録しているか否かを問い合わせてもよい。地図アプリケーションがカメラを使用するアプリケーション許可を登録している場合には、許可サービスは、さらに、現在の使用シナリオに基づいて、地図アプリケーションが今回カメラを使用することを許可するか否かを決定してもよい。 For example, as shown in Figure 5, the map application has four permission services, such as permission to obtain location information, permission to use a microphone, permission to use a camera, and permission to use Bluetooth. Register one application permission. In this case, when the map application uses any application permission, the map application needs to apply to the permission service to allow the map application to use the application permission at this time. For example, if a map application needs to use a camera to obtain image information that the camera obtains while the map application is running, the map application may need to use the camera to allow the application to use the camera at this time. It is possible to request the authorization service to grant authorization. Furthermore, the permission service may inquire whether the map application has registered permission to use the camera in the map application's permission access log. If the mapping application has registered an application permission to use the camera, the permission service further determines whether to allow the mapping application to use the camera at this time based on the current usage scenario. It's okay.

例えば、シナリオ識別モデルは、携帯電話の中にあらかじめ設定されてもよく、シナリオ識別モデルは、現在のアプリケーションの使用シナリオを識別するのに使用されてもよい。例えば、地図アプリケーションが、今回カメラを使用するためのアプリケーション許可を許可することを許可サービスに要求するときに、許可サービスは、スクリーンショットサービスを呼び出して、現在表示されているインターフェイスのスクリーンショットを取得してもよい。さらに、許可サービスは、シナリオ識別モデルに、得られたスクリーンショットを入力してもよく、シナリオ識別モデルは、スクリーンショットの中のテキスト又は制御等のスクリーンショット情報に基づいて、現在の使用シナリオを識別する。 For example, a scenario identification model may be pre-configured in the mobile phone, and the scenario identification model may be used to identify the current application usage scenario. For example, when a map application requests the permission service to grant the application permission to use the camera this time, the permission service calls the screenshot service to take a screenshot of the currently displayed interface. You may. Further, the authorization service may input the obtained screenshot into a scenario identification model, which identifies the current usage scenario based on screenshot information such as text or controls in the screenshot. identify

代替的に、携帯電話は、さらに、OCR(optical character recognition, 光学式文字認識)技術を使用することによって、現在の表示インターフェイスにおけるキーワードを抽出してもよい。さらに、許可サービスは、シナリオ識別モデルに、抽出されたキーワードを入力してもよく、シナリオ識別モデルは、そのキーワードに基づいて、現在の使用シナリオを識別する。 Alternatively, the mobile phone may further extract keywords in the current display interface by using OCR (optical character recognition) technology. Furthermore, the authorization service may input the extracted keywords into a scenario identification model, which identifies the current usage scenario based on the keywords.

代替的に、携帯電話は、さらに、例えば、レイアウトツリー(layout tree)等のビュー(view)等のサービスを使用することによって、現在の表示インターフェイスのレイアウト機能を取得してもよい。さらに、許可サービスは、シナリオ識別モデルに、抽出されたレイアウト特徴を入力してもよく、シナリオ識別モデルは、そのレイアウト特徴に基づいて、現在の使用シナリオを識別する。もちろん、携帯電話は、さらに、現在のアプリケーションの特定の使用シナリオを識別することをサーバに要求してもよい。特定の使用シナリオを識別する方式は、この出願のこの実施形態においては限定されない。 Alternatively, the mobile phone may further obtain the layout capabilities of the current display interface, for example by using a service such as a view, such as a layout tree. Additionally, the authorization service may input the extracted layout features into a scenario identification model, which identifies the current usage scenario based on the layout features. Of course, the mobile phone may further request the server to identify the particular usage scenario of the current application. The manner in which specific usage scenarios are identified is not limited in this embodiment of this application.

さらに、ある1つの例として、地図アプリケーションを使用する。図6(a)に示されているように、アカウント又はログインパスワード等のアイコン又はキーワードが、現在の表示インターフェイスの中に現れる場合に、携帯電話は、地図アプリケーションが、現在、ログインシナリオの最中であるということを決定してもよい。図6(b)に示されているように、地図、ナビゲーション、ルート等のアイコン又はキーワードが、現在の表示インターフェイスの中に現れる場合には、携帯電話は、地図アプリケーションが、現在、測位シナリオの最中であるということを決定してもよい。図6(c)に示されているように、地図アプリケーションの表示要素が、現在の表示インターフェイスに現れない場合には、携帯電話は、地図アプリケーションが現在実行中のバックグラウンドシナリオの最中であるということを決定してもよい。 Further, as one example, use a map application. As shown in Figure 6(a), if an icon or keyword such as account or login password appears in the current display interface, the mobile phone indicates that the map application is currently in the login scenario. It may be determined that As shown in Figure 6(b), if icons or keywords such as map, navigation, route, etc. appear in the current display interface, the mobile phone indicates that the map application is currently in the positioning scenario. You may decide that you are in the middle of it. As shown in Figure 6(c), if the display elements of the map application do not appear in the current display interface, the mobile phone is in the middle of a background scenario in which the map application is currently running. You may decide that.

代替的に、ある1つの例としてWeChatアプリケーションを使用する。図7(a)に示されているように、携帯電話が、アカウント又はログインパスワード等のアイコン又はキーワードが、現在の表示インターフェイスの中に表示されているということを検出する場合に、携帯電話は、ログインシナリオとして表示インターフェイスをマークしてもよい。図7(b)に示されているように、携帯電話が、チャットバブル等のアイコン又は制御が、現在の表示インターフェイスの中に現れているということを検出する場合に、携帯電話は、メッセージシナリオとして表示インターフェイスをマークしてもよい。図7(c)に示されているように、携帯電話が、現在の表示インターフェイスの中に再生進行バー又は再生ボタン等の制御が表示されているということを検出する場合、或いは、携帯電話が、消費されたデータトラフィックがあるしきい値よりも大きいということを検出する場合には、携帯電話は、再生シナリオとして表示インターフェイスをマークしてもよい。 Alternatively, use the WeChat application as one example. As shown in Figure 7(a), when the mobile phone detects that an icon or keyword, such as an account or login password, is displayed in the current display interface, the mobile phone , you may mark the display interface as a login scenario. As shown in Figure 7(b), when the mobile phone detects that an icon or control, such as a chat bubble, appears in the current display interface, the mobile phone You may mark the display interface as . As shown in Figure 7(c), if the mobile phone detects that a control is displayed in the current display interface, such as a playback progress bar or a playback button, or the mobile phone , if it detects that the consumed data traffic is greater than a certain threshold, the mobile phone may mark the display interface as a playback scenario.

さらに、ある1つの例として、地図アプリケーションを使用する。携帯電話が地図アプリケーションの現在の使用シナリオを決定した後に、携帯電話は、使用シナリオを参照して、地図アプリケーションに、今回カメラを使用するためのアプリケーション許可を許可するか否かを決定してもよい。図8に示されているように、地図アプリケーションが測位シナリオの最中であるということを検出する場合に、携帯電話は、測位シナリオと一致するアプリケーション許可が、カメラを使用するためのアプリケーション許可を含むか否かを決定してもよい。測位シナリオと一致するアプリケーション許可が、カメラを使用するためのアプリケーション許可を含む場合に、地図アプリケーションがカメラを使用することによって操作を実行することのセキュリティリスクが相対的に低いということを示し、許可サービスは、地図アプリケーションに、カメラを使用するためのアプリケーション許可を許可してもよい。それに対応して、測位シナリオと一致するアプリケーション許可が、カメラを使用するためのアプリケーション許可を含んでいない場合には、地図アプリケーションがカメラを使用することによって操作を実行することのセキュリティリスクが相対的に高いということを示している。この場合には、許可サービスは、地図アプリケーションに対して、カメラを使用するためのアプリケーション許可を許可することを拒否してもよい。 Further, as one example, use a map application. After the mobile phone determines the current usage scenario of the map application, the mobile phone refers to the usage scenario and determines whether to grant the application permission to use the camera this time to the map application. good. As shown in Figure 8, when the mobile phone detects that the map application is in the middle of a positioning scenario, the mobile phone determines that the application permission that matches the positioning scenario does not allow the application permission to use the camera. You may decide whether to include it or not. Indicates that there is a relatively low security risk for a mapping application to perform an operation by using a camera if the application permissions that match the positioning scenario include an application permission to use a camera, and the permission The service may grant the map application application permission to use the camera. Correspondingly, if the application permissions that match the positioning scenario do not include application permissions to use the camera, the security risk for the mapping application to perform operations by using the camera is relatively low. It shows that it is high. In this case, the authorization service may refuse to grant the map application application permission to use the camera.

例えば、表2に示されているように、各々のアプリケーション許可と利用シナリオホワイトリストとの間の対応関係は、携帯電話の中にあらかじめ設定されていてもよい。

Figure 0007348289000002
For example, as shown in Table 2, the correspondence between each application permission and usage scenario whitelist may be preset in the mobile phone.
Figure 0007348289000002

各々のアプリケーション許可は、アプリケーション許可が使用されることを許可される1つ又は複数の使用シナリオに対応する。例えば、カメラを使用するためのアプリケーション許可を使用することを許可されるシナリオは、撮影/ビデオ記録シナリオ、乗車シナリオ、買い物/スキャニングコードシナリオ、社会的通信シナリオ、及び証明書処理シナリオを含む。例えば、WeChatアプリケーションは、携帯電話によって実行される。WeChatアプリケーションを実行するときに、WeChatアプリケーションが、撮影/ビデオ記録シナリオ等の使用シナリオホワイトリストの中のシナリオに沿ってカメラを使用することを許可サービスに申請しているということを検出する場合には、許可サービスは、WeChatアプリケーションが今回カメラを使用することの許可要求を許可してもよい。WeChatアプリケーションが、チャット等の使用シナリオホワイトリストの中に含まれていないシナリオに沿ってカメラを使用することを許可サービスに申請しているということを検出する場合には、許可サービスは、WetChatアプリケーションが今回カメラを使用することの許可要求を拒否してもよい。 Each application permission corresponds to one or more usage scenarios in which the application permission is permitted to be used. For example, scenarios that are allowed to use the application permission to use a camera include filming/video recording scenarios, riding scenarios, shopping/scanning code scenarios, social communication scenarios, and certificate processing scenarios. For example, the WeChat application is run by a mobile phone. When running the WeChat application, if it detects that the WeChat application has applied to the permission service to use the camera according to the scenarios in the usage scenario whitelist, such as shooting/video recording scenarios, etc. The permission service may grant the WeChat application's permission request to use the camera at this time. If the WeChat application detects that the WeChat application has applied to the permission service to use the camera in a scenario that is not included in the usage scenario whitelist, such as chat, the permission service may deny the request for permission to use the camera at this time.

例えば、携帯電話が、地図アプリケーションがカメラの使用を要求する使用シナリオが、測位シナリオであるということを識別する場合に、携帯電話は、表2を使用することによって、測位シナリオが、カメラを使用するためのアプリケーション許可に対応する使用シナリオホワイトリストの中に存在しないということを決定してもよい。このことは、測位シナリオに沿ってカメラを使用する操作は、ユーザにとって比較的高いセキュリティリスクを有するということを示す。したがって、携帯電話は、今回のカメラを使用するためのアプリケーション許可を地図アプリケーションに許可することを拒否してもよい。この場合には、図8に示されているように、携帯電話は、通知701を表示し、そして、携帯電話が、地図アプリケーションが今回カメラを使用するための許可アプリケーションを拒否したということを通知701においてユーザに通知してもよい。 For example, if a mobile phone identifies that the usage scenario in which a mapping application requires the use of a camera is a positioning scenario, the mobile phone can determine by using Table 2 that a positioning scenario uses a camera. It may be determined that there is no usage scenario in the whitelist that corresponds to the application's permission to do so. This indicates that the operation of using the camera along with the positioning scenario has a relatively high security risk for the user. Therefore, the mobile phone may refuse to grant the map application permission to use the camera at this time. In this case, as shown in Figure 8, the mobile phone displays a notification 701, and the mobile phone notifies that the map application has rejected the permission application to use the camera this time. The user may be notified in 701.

例えば、携帯電話の中の許可サービスが、カメラを使用するためのアプリケーション許可を地図アプリケーションに許可することを拒否するときに、地図アプリケーションに許可拒否応答であるPERMISSION_DENIEDを返送してもよい。許可拒否応答を受信した後に、地図アプリケーションは、カメラを開くためのカメラサービスを継続して呼び出して、画像情報を取得することは不可能であり、それにより、アプリケーションが、システムリソースを消費するためのアプリケーション許可又はユーザプライバシーを取得するためのアプリケーション許可を乱用するという問題を回避する。 For example, when the permission service in the mobile phone denies granting the map application permission to use the camera, it may send back a permission denial response, PERMISSION_DENIED, to the map application. After receiving a permission denied response, the map application will continue to call the camera service to open the camera and retrieve the image information, which is impossible because the application consumes system resources. avoids the problem of abusing application permissions to obtain application permissions or user privacy;

この出願のこの実施態様における上記の使用シナリオの分割は、説明のためのある1つの例であるにすぎないということに留意すべきである。このことは、この出願のこの実施態様においては限定されない。 It should be noted that the above division of usage scenarios in this embodiment of this application is only one example for illustration. This is not limiting in this embodiment of this application.

加えて、この出願の複数の実施形態のうちのいくつかにおいて、"使用シナリオ"は、この出願によって提供される複数の技術的解決方法を説明するための概念として使用されてもよい。テキスト、アイコン、制御、又は操作等の使用シナリオを示すのに使用される検出項目を検出するときに、携帯電話は、それらの検出項目に基づいて、アプリケーションがアプリケーション許可を使用することを許可するべきであるか又は拒否するべきであるかを決定してもよい。この場合には、携帯電話は、実際には、使用シナリオを決定するステップを実行する必要はない。例えば、対応するアイコン(又は、制御)ホワイトリストと複数の異なるアプリケーション許可との間の対応関係が、携帯電話の中に設定されていてもよい。携帯電話が、地図又は経路のアイコンが現在の表示インターフェイスに表示されているということを検出する場合に、その検出は、携帯電話がこの時点においては測位シナリオの最中であるということを意味する。この状況において、許可サービスが、地図アプリケーションによるカメラを使用することの要求を受信する場合には、許可サービスは、上記の対応関係に基づいて、地図アプリケーションが今回カメラを使用するための許可アプリケーションを直接的に拒否してもよい。 Additionally, in some of the embodiments of this application, "usage scenario" may be used as a concept to explain the technical solutions provided by this application. Upon detecting detection items used to indicate a usage scenario, such as text, icons, controls, or operations, the mobile phone allows the application to use application permissions based on those detection items. It may be determined whether the application should be accepted or rejected. In this case, the mobile phone does not actually need to perform the step of determining the usage scenario. For example, a correspondence between a corresponding icon (or control) whitelist and multiple different application permissions may be set up in the mobile phone. If the mobile phone detects that a map or route icon is displayed on the current display interface, this detection means that the mobile phone is currently in the middle of a positioning scenario. . In this situation, if the authorization service receives a request for the mapping application to use the camera, the authorization service will, based on the correspondence above, grant the authorization application for the mapping application to use the camera this time. You may refuse directly.

さらに、携帯電話が、ユーザが表示通知701をタップしているということを検出する場合に、図9(a)に示されているように、携帯電話は、地図アプリケーションの許可管理インターフェイス801にジャンプしてもよい。許可管理インターフェイス801においては、ユーザは、地図アプリケーションのための対応するアプリケーション許可を手動で有効化し又は無効化してもよい。加えて、有効化されているアプリケーション許可については、携帯電話は、さらに、アプリケーション許可の特定の使用シナリオを修正する機能を設定してもよい。例えば、携帯電話が、ユーザが許可管理インターフェイス801においてカメラのアプリケーション許可を使用するための設定ボタン802をタップしているということを検出する場合に、図9(b)に示されているように、携帯電話は、地図アプリケーションがカメラのアプリケーション許可を使用する特定の使用シナリオを表示してもよい。ユーザは、地図アプリケーションがカメラを使用することを許可される使用シナリオを手動で追加してもよく、又は、地図アプリケーションがカメラを使用することを許可される現在許可されている使用シナリオを無効化してもよい。このことは、この出願のこの実施態様においては限定されない。 Additionally, if the mobile phone detects that the user has tapped the displayed notification 701, the mobile phone jumps to the permission management interface 801 of the map application, as shown in Figure 9(a). You may. In the permission management interface 801, a user may manually enable or disable corresponding application permissions for a map application. Additionally, for enabled application permissions, the mobile phone may further configure functionality to modify the specific usage scenario of the application permission. For example, if the mobile phone detects that the user has tapped the settings button 802 for using camera application permissions in the permission management interface 801, as shown in FIG. 9(b). , the mobile phone may display certain usage scenarios in which the map application uses the camera's application permissions. The user may manually add usage scenarios in which the mapping application is allowed to use the camera, or disable the currently allowed usage scenarios in which the mapping application is allowed to use the camera. It's okay. This is not limiting in this embodiment of this application.

いくつかの他の実施形態において、携帯電話が、現在の測位シナリオが、カメラを使用するためのアプリケーション許可に対応する使用シナリオホワイトリストの中に存在しないということを決定する場合には、図10に示されているように、携帯電話は、ダイアログボックス901を表示し、そして、地図アプリケーションがカメラ機能の現在の使用を予想しているユーザに対して、ダイアログボックス901の中でプロンプトを表示してもよい。加えて、携帯電話は、プロンプトボックス901において、地図アプリケーションが今回カメラを使用することを許可されているか否かをユーザに尋ねてもよい。ユーザが"拒否"ボタン902をタップしているということを検出する場合に、携帯電話の中の許可サービスは、カメラを使用するためのアプリケーション許可を地図アプリケーションに許可することを拒否する。ユーザが"許可"ボタン903をタップしているということを検出する場合に、携帯電話は、ユーザが、現在の使用シナリオに沿ってカメラを使用することのセキュリティリスクを認識しているということを示し、ユーザは、依然として、地図アプリケーションが現在の使用シナリオに沿ってカメラを使用することを許可する。この場合には、携帯電話は、カメラを使用するためのアプリケーション許可を地図アプリケーションに許可してもよい。例えば、許可サービスは、地図アプリケーションに、許可付与応答であるPERMISSION_GRANTEDを返送してもよい。その許可付与応答を受信した後に、地図アプリケーションは、カメラサービスを継続して呼び出して、画像情報を取り込むためにカメラを開いてもよい。 In some other embodiments, if the mobile phone determines that the current positioning scenario is not in the usage scenario whitelist corresponding to application permission to use the camera, As shown in FIG. It's okay. Additionally, the mobile phone may ask the user in prompt box 901 whether the map application is allowed to use the camera at this time. If it detects that the user has tapped the "deny" button 902, the permission service in the mobile phone denies granting the map application permission to use the camera. If the phone detects that the user has tapped the "Allow" button 903, the phone indicates that the user is aware of the security risks of using the camera in line with the current usage scenario. and the user still allows the map application to use the camera according to the current usage scenario. In this case, the mobile phone may grant the map application application permission to use the camera. For example, the permission service may send back a permission grant response, PERMISSION_GRANTED, to the map application. After receiving the authorization response, the map application may continue to call the camera service to open the camera to capture image information.

携帯電話の中に、各々のアプリケーション許可と使用シナリオホワイトリストとの間の対応関係を設定するのに加えて、携帯電話の中に、さらに、各々のアプリケーション許可と使用シナリオブラックリストとの間の対応関係を設定してもよいということに留意すべきである。この場合には、携帯電話が、地図アプリケーションがカメラを使用するためのアプリケーション許可を許可サービスに申請しているということを検出する場合に、携帯電話は、現在の使用シナリオが、カメラを使用するためのアプリケーション許可に対応する使用シナリオブラックリストの中に存在するか否かを決定してもよい。現在の使用シナリオが、カメラを使用するためのアプリケーション許可に対応する使用シナリオブラックリストの中に存在する場合には、現在の使用シナリオに沿って地図アプリケーションがカメラを使用する操作は、ユーザにとって比較的高いセキュリティリスクを伴う操作であるということを示す。したがって、携帯電話は、カメラを使用するためのアプリケーション許可を地図アプリケーションに許可することを拒否してもよい。 In addition to configuring a correspondence between each application permission and a usage scenario whitelist in the mobile phone, there is also a mapping between each application permission and usage scenario blacklist in the mobile phone. It should be noted that a correspondence relationship may be established. In this case, if the mobile phone detects that the map application has applied to the permission service for application permission to use the camera, the mobile phone detects that the current usage scenario is It may be determined whether the usage scenario corresponding to the application permission for is present in the blacklist. If the current usage scenario is in the usage scenario blacklist that corresponds to the application's permission to use the camera, then the map application's use of the camera according to the current usage scenario is indicates that the operation involves a high security risk. Therefore, the mobile phone may refuse to grant the map application application permission to use the camera.

代替的に、携帯電話が、地図アプリケーションがカメラを使用するためのアプリケーション許可を許可サービスに申請しているということを検出する場合に、その携帯電話は、さらに、地図アプリケーションが現在の使用シナリオに沿ってカメラを使用することによって画像情報を取り込むのに適しているか否かを決定することをサーバに要求してもよい。このことは、この出願のこの実施態様においては限定されない。例えば、図11に示されているように、携帯電話は、サーバに、地図アプリケーションの許可アクセスログを報告してもよい。加えて、地図アプリケーションを実行するときに、携帯電話は、表示インターフェイスのスクリーンショットを周期的に撮影し、そして、サーバに、得られたスクリーンショットを報告してもよい。携帯電話が送信するスクリーンショットに基づいて、サーバは、機械学習の関連するアルゴリズムを使用することによって、複数の異なるスクリーンショットが属する使用シナリオを識別してもよい。代替的に、各々のスクリーンショットの使用シナリオは、手動マーキング法を使用することによってスタッフメンバーがマーク付けしてもよい。さらに、地図アプリケーションの許可アクセスログを参照して、サーバは、その許可アクセスログの中の複数の異なるアプリケーション許可と使用シナリオホワイトリストとの間の(例えば、表2の)対応関係を確立し、そして、携帯電話にその対応関係を配信してもよい。このようにして、携帯電話の中の地図アプリケーションが、アプリケーション許可を使用することを許可サービスに要求するときに、その許可サービスは、シナリオ識別モジュールが識別する特定の使用シナリオ及びサーバが配信する対応関係に基づいて、現在の使用シナリオに沿って地図アプリケーションが要求するアプリケーション許可が適切であるか否かを決定し、そして、さらに、地図アプリケーションがアプリケーション許可を使用することを許可し又は拒否してもよい。 Alternatively, if the mobile phone detects that the mapping application has applied to the permission service for application permission to use the camera, the mobile phone may also The server may be requested to determine whether it is suitable to capture image information by using a camera along the line. This is not limiting in this embodiment of this application. For example, as shown in FIG. 11, the mobile phone may report the map application's authorized access log to the server. Additionally, when running the map application, the mobile phone may periodically take screenshots of the display interface and report the resulting screenshots to the server. Based on the screenshots sent by the mobile phone, the server may identify the usage scenarios to which the different screenshots belong by using relevant algorithms of machine learning. Alternatively, the usage scenario for each screenshot may be marked by a staff member by using manual marking methods. Further, with reference to the map application's permission access log, the server establishes a correspondence (e.g., in Table 2) between the plurality of different application permissions in the permission access log and the usage scenario whitelist; Then, the correspondence relationship may be distributed to the mobile phone. In this way, when a map application in a mobile phone requests a permission service to use an application permission, the permission service uses a specific usage scenario that the scenario identification module identifies and a corresponding response that the server delivers. Based on the relationship, determine whether the application permission requested by the mapping application is appropriate according to the current usage scenario, and further permit or deny the mapping application to use the application permission. Good too.

上記の実施形態においては、説明のために、地図アプリケーションが、測位シナリオにおいてカメラを使用するためのアプリケーション許可を使用することを要求するある1つの例を使用している。地図アプリケーションが、他の使用シナリオに沿っていずれかのアプリケーション許可を使用することを要求するときに、携帯電話の中の許可サービスは、上記の方法にしたがって、地図アプリケーションが今回アプリケーション許可を使用することを許可し/拒否してもよいということを理解することが可能である。 In the above embodiments, for purposes of illustration, one example is used in which a map application requests the use of an application permission to use a camera in a positioning scenario. When the map application requests to use any application permission along with other usage scenarios, the permission service in the mobile phone determines whether the map application uses the application permission this time according to the method described above. It is possible to understand that it may be allowed/denied.

それに対応して、他のアプリケーションが複数の異なる使用シナリオに沿ってアプリケーション許可を使用することを申請するときに、携帯電話は、また、上記の方法にしたがって、アプリケーションがアプリケーション許可を使用することを許可し/拒否してもよい。 Correspondingly, when other applications apply to use the application permission along multiple different usage scenarios, the mobile phone also allows the application to use the application permission according to the method described above. You can allow/deny it.

ある1つの例として読み取りアプリケーシを使用して、携帯電話がその読み取りアプリケーションを実行するときに、携帯電話は、周期的に、現在の使用シナリオを識別し、そして、最新の識別された使用シナリオを格納してもよい。許可サービスが、読み取りアプリケーションから位置情報を取得するための要求を受信する場合には、図12に示されているように、許可サービスは、最も最近に識別された使用シナリオが読み取りシナリオであるということを取得してもよい。さらに、許可サービスは、位置情報を取得するためのアプリケーション許可に対応する使用シナリオホワイトリストが、表2の中の読み取りシナリオを含むか否かを問い合わせてもよい。位置情報を取得するためのアプリケーション許可に対応する使用シナリオホワイトリストが、読み取りシナリオを含んでいない場合に、読み取りシナリオに沿ってユーザの位置情報を取得する操作は、ユーザのセキュリティリスクが高い操作であるということを示す。したがって、許可サービスは、位置情報を取得するためのアプリケーション許可を読み取りアプリケーションに許可することを拒否してもよい。 Using the reading application as one example, when the mobile phone runs the reading application, the mobile phone periodically identifies the current usage scenario and updates the most recent identified usage scenario. May be stored. When the authorization service receives a request to obtain location information from a reading application, the authorization service determines that the most recently identified usage scenario is the reading scenario, as shown in Figure 12. You may get that. Furthermore, the authorization service may inquire whether the usage scenario whitelist corresponding to the application authorization to obtain location information includes the reading scenarios in Table 2. If the usage scenario whitelist corresponding to the application permission for acquiring location information does not include a reading scenario, the operation of acquiring the user's location information according to the reading scenario is an operation that poses a high security risk for the user. Show that there is. Accordingly, the authorization service may deny granting the reading application application permission to obtain location information.

例えば、許可サービスが、位置情報を取得するためのアプリケーション許可を読み取りアプリケーションに許可することを拒否するときに、許可サービスは、読み取りアプリケーションに、許可付与応答であるPERMISSION_GRANTEDを返送してもよい。加えて、許可サービスは、測位サービスに、読み取りアプリケーションに今回は偽の位置情報を提供するように測位サービスに指示する指示情報を送信してもよい。このようにして、許可付与応答を受信した後に、読み取りアプリケーションは、測位サービスに、ユーザの現在の位置情報を報告するように測位サービスに要求する位置要求を継続して送信してもよい。測位サービスは、許可サービスが送信する指示情報を受信しているため、読み取りアプリケーションが送信する位置要求を受信した後に、測位サービスは、読み取りアプリケーションにユーザの現在の実際の位置情報を報告する代わりに、読み取りアプリケーションに偽の位置情報を報告してもよい。例えば、測位サービスは、経度及び緯度の位置情報をランダムに生成し、そして、読み取りアプリケーションにその位置情報を報告してもよい。他の例として、測位サービスは、携帯電話があらかじめ設定する(例えば、北極及び南極等の)いずれかの位置の緯度及び経度情報を取得し、そして、さらに、読み取りアプリケーションにその取得した緯度及び経度情報を報告してもよい。 For example, when the authorization service denies granting the reader application permission to obtain location information, the authorization service may send back a permission grant response, PERMISSION_GRANTED, to the reader application. In addition, the authorization service may send instruction information to the positioning service instructing the positioning service to provide the reading application with false location information this time. In this manner, after receiving the authorization response, the reading application may continue to send location requests to the positioning service requesting the positioning service to report the user's current location information. Because the positioning service has received the instruction information sent by the authorization service, after receiving the location request sent by the reading application, the positioning service instead of reporting the user's current actual location information to the reading application. , may report false location information to the reading application. For example, a positioning service may randomly generate longitude and latitude location information and report the location information to a reading application. As another example, the positioning service may obtain the latitude and longitude information of any location that the mobile phone presets (e.g., North and South Pole, etc.), and then send the reading application the obtained latitude and longitude information. Information may be reported.

このように、読み取りアプリケーションは、読み取りシナリオにおいて位置サービスを使用するためのアプリケーション許可を取得するが、その測位サービスから読み取りアプリケーションが最終的に取得する位置情報は、ユーザの実際の位置情報ではない。このことにより、読み取りアプリケーションが、不適切な使用シナリオに沿ってユーザの位置情報をランダムに取得することを回避する。 Thus, although the reading application obtains application permission to use the location service in the reading scenario, the location information that the reading application ultimately obtains from the positioning service is not the user's actual location information. This prevents the reading application from randomly acquiring the user's location information along with inappropriate usage scenarios.

複数の実施形態のうちのいくつかにおいて、いくつかのアプリケーションが、アプリケーション許可を使用することを許可サービスに申請するときに、許可サービスが返送する許可付与応答を取得していない場合には、そのアプリケーションは、例えば、予期しない終了、停止、又はクラッシュ等のユーザの使用に影響する例外に遭遇する場合がある。それらのアプリケーションは、以降の実施形態においては特定のタイプのアプリケーションと称されてもよい。この場合には、許可サービスが、読み取りアプリケーションが今回要求するアプリケーション許可が、現在の使用シナリオに対応していないということを決定する場合には、許可サービスは、さらに、読み取りアプリケーションが特定のタイプのアプリケーションであるか否かを取得してもよい。読み取りアプリケーションが特定のタイプのアプリケーションである場合には、許可サービスは、上記の方法にしたがって、読み取りアプリケーションに、対応する偽のデータを提供するように関連するサービスに指示してもよい。 In some of the embodiments, if some applications apply to the permission service to use application permissions and do not obtain a permission grant response that the permission service returns, Applications may encounter exceptions that affect user usage, such as unexpected termination, stopping, or crashing. Those applications may be referred to as specific types of applications in subsequent embodiments. In this case, if the authorization service determines that the application permission that the reader application is currently requesting does not correspond to the current usage scenario, the authorization service further determines that the reader application You may also acquire whether it is an application. If the reading application is a particular type of application, the authorization service may instruct the associated service to provide corresponding false data to the reading application according to the method described above.

偽データは、アプリケーションが許可サービスによって、(例えば、位置サービス、連絡先サービス、又は電話サービス等の)サービスに(例えば、位置情報、連絡先情報、又は画像情報等の)ユーザデータを要求することを許可されるときに、対応するサービスが、実際のユーザデータと一致しない仮想データをアプリケーションに提供するということを意味する。例えば、偽のデータは、偽の位置情報、偽の国際モバイル機器識別情報(international mobile equipment identity, IMEI)、偽のシリアル番号(serial number, SN)、偽の連絡先情報、又は偽の写真等である。このように、特定のタイプの上記のアプリケーションによってユーザの実際のデータが漏洩することを防ぐことが可能であり、特定のタイプの上記のアプリケーションの通常の実行プロセスには影響を与えない。 False data is when an application requests user data (e.g., location information, contact information, or image information) from a service (e.g., location service, contact service, or telephone service) by an authorized service. means that the corresponding service provides the application with virtual data that does not match the actual user data. For example, fake data may include fake location information, fake international mobile equipment identity (IMEI), fake serial number (SN), fake contact information, or fake photo. It is. In this way, it is possible to prevent the user's real data from being leaked by certain types of above-mentioned applications, and the normal execution process of certain types of above-mentioned applications is not affected.

例えば、読み取りシナリオにおいて、読み取りアプリケーションが、許可サービスに位置情報を取得することを要求しているということを検出する場合に、許可サービスは、今回は読み取りアプリケーションに偽の位置情報を提供するように測位サービスに自動的に指示してもよい。この場合には、図13(a)に示されているように、携帯電話は、通知1001を表示してもよく、通知1001は、今回読み取りアプリケーションに提供される位置情報が、ユーザの実際の位置情報ではないということをユーザに教てもよい。 For example, in a read scenario, if the reader application detects that it is requesting the authorization service to obtain location information, the authorization service may now provide the reader application with false location information. The positioning service may be automatically instructed. In this case, as shown in Figure 13(a), the mobile phone may display a notification 1001 indicating that the location information provided to the reading application this time is the user's actual location. The user may be informed that this is not location information.

加えて、携帯電話は、さらに、通知1001において、修正ボタン1002を設定してもよい。携帯電話が、ユーザがボタン1002を選択しているということを検出する場合に、図13(b)に示されているように、携帯電話は、位置情報を取得するために、アプリケーション許可の管理インターフェイス1003にジャンプしてもよい。管理インターフェイス1003においては、ユーザは、読み取りアプリケーションに位置情報を報告する特定の方式を手動で修正してもよい。例えば、読み取りアプリケーションに位置情報を報告することを禁止するオプション1004が、管理インターフェイス1003の中に設定される。読み取りアプリケーションが、特定のタイプの上記のアプリケーションである場合には、携帯電話は、さらに、オプション1004を選択した後に、読み取りアプリケーションが正常に動作しない場合があるということをユーザに教えてもよい。他の例では、読み取りアプリケーションに偽の位置情報を報告するオプション1005及び読み取りアプリケーションに実際の位置情報を報告するオプション1006は、さらに、管理インターフェイス1003の中に設定されてもよい。位置情報を取得するためのアプリケーション許可に対応する使用シナリオホワイトリストが、読み取りシナリオを含んでいない場合には、携帯電話は、さらに、オプション1006を選択するようにユーザに促し、ユーザプライバシー漏洩のセキュリティリスクを増大させる場合がある。 In addition, the mobile phone may further set a modification button 1002 in the notification 1001. When the mobile phone detects that the user has selected button 1002, the mobile phone performs application permission management to obtain location information, as shown in Figure 13(b). You may jump to interface 1003. At the management interface 1003, the user may manually modify the particular manner in which location information is reported to the reading application. For example, an option 1004 is set in the management interface 1003 that prohibits reporting location information to reading applications. If the reading application is a certain type of above-mentioned application, the mobile phone may further inform the user that the reading application may not work properly after selecting option 1004. In other examples, the options 1005 to report false location information to the reader application and the option 1006 to report real location information to the reader application may be further configured within the management interface 1003. If the usage scenario whitelist corresponding to the application permission to obtain location information does not include a read scenario, the mobile phone will further prompt the user to select option 1006 and prevent user privacy leakage security. May increase risk.

代替的に、携帯電話が、読み取りシナリオにおいて、読み取りアプリケーションが、許可サービスに位置情報を取得することを要求しているということを検出する場合には、図14に示されているように、携帯電話は、プロンプトボックス1007において、読み取りアプリケーションが位置情報を取得することを許可するか否かをユーザに問い合わせてもよい。読み取りアプリケーションは、特定のタイプの上記のアプリケーションに属しているため、ユーザが"拒否"ボタン1008をタップしているということを検出する場合に、読み取りアプリケーションの予期せぬ終了、停止、又はクラッシュ等の現象を回避するために、携帯電話の中の許可サービスは、上記の方法にしたがって、読み取りアプリケーションに偽の位置情報を提供するように測位サービスに指示して、読み取りアプリケーションによってユーザの実際の位置情報が漏えいするのを防止することが可能である。 Alternatively, if the mobile phone detects in the reading scenario that the reading application is requesting the authorization service to obtain location information, the mobile phone The phone may ask the user in prompt box 1007 whether to allow the reading application to obtain location information. Because the reading application belongs to a specific type of above-mentioned application, unexpected termination, stopping, or crashing of the reading application when it detects that the user taps the "Reject" button 1008, etc. In order to avoid this phenomenon, the authorization service in the mobile phone can instruct the positioning service to provide false location information to the reading application according to the above method, so that the user's real location can be recognized by the reading application. It is possible to prevent information from leaking.

複数の実施形態のうちのいくつかにおいて、アプリケーションリストは、携帯電話の中にあらかじめ設定されていてもよく、アプリケーションリストの中のアプリケーションのすべては、特定のタイプの上記のアプリケーションに属している。さらに、ある1つの例として、上記の読み取りアプリケーションを使用する。携帯電話が、読み取りアプリケーション要求が使用するアプリケーション許可が、現在の使用シナリオに対応していないということを検出する場合には、携帯電話は、上記のアプリケーションリストにしたがって、読み取りアプリケーションが上記の特定のタイプのアプリケーションであるか否かを決定してもよい。 In some of the embodiments, the application list may be pre-configured in the mobile phone, and all of the applications in the application list belong to a particular type of said application. Additionally, using the above reading application as one example. If the mobile phone detects that the application permissions used by the reading application request do not correspond to the current usage scenario, then the mobile phone detects that the reading application uses the specific application permissions mentioned above according to the application list above. It may be determined whether the type of application.

代替的に、いくつかのアプリケーションが、特定のタイプのアプリケーション許可を使用することを許可サービスに申請するときに、許可サービスが返送する許可付与応答を取得していない場合に、アプリケーションは、例えば、予期しない終了、停止、又はクラッシュ等のユーザの使用に影響を与える例外に遭遇する場合がある。この場合には、さらに、上記のアプリケーションリストの中に、ユーザの使用に影響を与える特定のタイプのアプリケーション許可を設定してもよい。例えば、アプリケーションリストは、アプリケーションAを含み、アプリケーションAに対応する特定のタイプのアプリケーション許可は、アプリケーション許可1及びアプリケーション許可2を含む。この場合には、さらに、ある1つの例として、上記の読み取りアプリケーションを使用する。携帯電話が、読み取りアプリケーションが使用することを要求するアプリケーション許可が、現在の使用シナリオに対応していないということを検出するときに、携帯電話が、上記のアプリケーションリストが読み取りアプリケーションを含み、読み取りアプリケーションに対応する特定のタイプのアプリケーション許可が、読み取りアプリケーションが今回使用することを要求するアプリケーション許可を含むということを発見する場合には、携帯電話は、上記の方法にしたがって、読み取りアプリケーションに、対応する偽のデータを提供するように関連するサービスに指示してもよい。 Alternatively, when some applications apply to the permission service to use a particular type of application permission, and the permission service does not get a permission grant response back, the application may, for example, Exceptions may be encountered that affect user usage, such as unexpected terminations, stops, or crashes. In this case, specific types of application permissions may also be set within the above application list that affect the user's usage. For example, the application list includes application A, and the specific types of application permissions corresponding to application A include application permission 1 and application permission 2. In this case, we will further use the reading application described above as one example. When the mobile phone detects that the application permission that the reading application requests to use does not correspond to the current usage scenario, the mobile phone detects that the above application list contains the reading application and the reading application If the mobile phone discovers that the particular type of application permission corresponding to includes the application permission that the reading application now requests to use, the mobile phone responds to the reading application according to the method described above. Associated services may be instructed to provide false data.

加えて、携帯電話は、さらに、アプリケーションリストの中に記録されているアプリケーション又はアプリケーション許可を更新してもよい。例えば、許可サービスが、アプリケーション3を使用するためのアプリケーションBの許可アプリケーションを拒否した後に、携帯電話がアプリケーションBの予期せぬ終了、失速、又はクラッシュ等の現象を検出する場合に、携帯電話は、上記アプリケーションリストにアプリケーションBを追加し、アプリケーションBに対応する特定のタイプのアプリケーション許可がアプリケーション3を含むということをアプリケーションリストに記録してもよい。もちろん、携帯電話は、代替的に、アプリケーションリストの作成又は更新をサーバに要求してもよい。このことは、この出願のこの実施態様においては限定されない。 In addition, the mobile phone may also update applications or application permissions recorded in the application list. For example, if the mobile phone detects a phenomenon such as unexpected termination, stalling, or crash of application B after the authorization service denies the permission application of application B to use application 3, the mobile phone , may add application B to the above application list and record in the application list that the particular type of application permission corresponding to application B includes application 3. Of course, the mobile phone may alternatively request the server to create or update the application list. This is not limiting in this embodiment of this application.

この出願のこの実施形態によって提供されるアプリケーション許可を管理する方法において、携帯電話は、粒度として使用シナリオを使用することによって、複数の異なる使用シナリオにおける対応するアプリケーション許可を取得するようにアプリケーションを制御して、アプリケーション許可を登録した後に、アプリケーションがアプリケーション許可を乱用して、ユーザプライバシーを取得することを防止してもよい。このことは、ユーザプライバシーの漏洩のセキュリティリスクを減少させるとともに、ユーザ体験を改善する。 In the method of managing application permissions provided by this embodiment of this application, the mobile phone controls the application to obtain corresponding application permissions in multiple different usage scenarios by using usage scenarios as granularity. may prevent applications from abusing application permissions to gain user privacy after registering application permissions. This reduces the security risk of leaking user privacy and improves the user experience.

携帯電話は、よりきめ細かい使用シナリオに基づいて、アプリケーションが使用することを要求するアプリケーション許可を制御することが可能であるため、複数の実施形態のうちのいくつかにおいては、アプリケーションが携帯電話の中の許可サービスにアプリケーション許可を登録するプロセスを省略してもよい。言い換えると、アプリケーションがインストールされ又は実行されるときに、後で使用する必要がある1つ又は複数のアプリケーション許可は、許可サービスの中にあらかじめ登録されている必要はない。それに対応して、アプリケーションがアプリケーション許可を使用する必要があるときは、その都度、許可サービスは、現在の使用シナリオに基づいて、アプリケーションがアプリケーション許可を使用することを許可し又は拒否してもよい。 In some of the embodiments, the application may be able to control the application permissions that the application is required to use based on more granular usage scenarios. The process of registering application permissions with the permission service may be omitted. In other words, when an application is installed or executed, one or more application permissions that need to be used later do not need to be pre-registered in the permission service. Correspondingly, each time an application needs to use an application permission, the permission service may allow or deny the application to use the application permission based on the current usage scenario. .

例えば、携帯電話は、現在の使用シナリオをリアルタイムで検出し、携帯電話の中に変数を設定して、最も直近に検出された特定の使用シナリオを格納してもよい。ある1つの例としてWeChatアプリケーションを使用する。WeChatアプリケーションがインストールされているときに、WeChatアプリケーションに対してアプリケーションの許可を許可する必要はない。図15に示されているように、現在のシナリオがWeChatアプリケーションのログインシナリオであるということを検出した後に、携帯電話は、上記の変数によって、WeChatログインシナリオとして現在の使用シナリオを保存することが可能である。さらに、許可サービスが、WeChatアプリケーションが送信するとともに、カメラを使用することを要求する許可アプリケーションを受信する場合に、許可サービスは、カメラを使用するためのアプリケーション許可に対応する使用シナリオホワイトリストが、WeChatログインシナリオを含むか否かを表2に照会してもよい。カメラを使用するためのアプリケーション許可に対応する使用シナリオホワイトリストが、WeChatログインシナリオを含んでいない場合には、WeChatログインシナリオにおいてカメラを使用すると、ユーザのプライバシーが漏洩する場合があるということを示す。したがって、許可サービスは、カメラを使用するためのアプリケーション許可をWebチャットアプリケーションに許可することを拒否してもよい。この場合には、さらに、図15に示されているように、携帯電話は、ダイアログボックス1101を表示して、WeChatによって今回カメラを使用するための許可アプリケーションが拒否されたということをユーザに教えてもよい。 For example, the mobile phone may detect the current usage scenario in real time and set variables within the mobile phone to store the most recently detected specific usage scenario. Using the WeChat application as one example. There is no need to grant application permissions to the WeChat application when the WeChat application is installed. As shown in Figure 15, after detecting that the current scenario is the WeChat application login scenario, the mobile phone can save the current usage scenario as the WeChat login scenario by the above variables. It is possible. Additionally, if the authorization service receives an authorization application sent by the WeChat application as well as requesting to use the camera, the authorization service determines that the usage scenario whitelist corresponding to the application authorization to use the camera is Table 2 may be queried to see if the WeChat login scenario is included. Indicates that using the camera in a WeChat login scenario may compromise user privacy if the usage scenario whitelist corresponding to the application permission to use the camera does not include the WeChat login scenario. . Accordingly, the authorization service may refuse to grant the web chat application application permission to use the camera. In this case, the mobile phone further displays a dialog box 1101 to inform the user that the permission application to use the camera this time has been denied by WeChat, as shown in Figure 15. It's okay.

図16(a)に示されているように、WeChatアプリケーションへのログインに成功した後に、携帯電話は、WeChatアプリケーションの表示インターフェイス1201を表示することが可能であり、表示インターフェイス1201は、2次元コードをスキャンするのに使用されるコードスキャニングボタン1202を含む。携帯電話が、ユーザがコードスキャニングボタン1202をタップしているということを検出する場合には、図16(b)に示されているように、携帯電話は、WeChatアプリケーションにおいてコードスキャニングインターフェイス1203を表示してもよい。この場合には、一方で、携帯電話は、現在の使用シナリオがコードスキャニングシナリオに更新されているということを検出することが可能である。これに対して、WeChatアプリケーションのコードスキャン機能は、カメラを使用して、2次元コード情報を取得する必要があるため、WeChatアプリケーションは、携帯電話の中の許可サービスに、今回カメラを使用するためのアプリケーション許可をWeChatアプリケーションに許可するように要求してもよい。この場合には、現在のコードスキャニングシナリオを参照して、表2に示されている対応関係から、今回のWeChatアプリケーションによるコードスキャニングシナリオにおけるカメラの使用は、適切な許可アプリケーションであるということを決定してもよい。したがって、許可サービスは、WeChatアプリケーションに、許可付与応答であるPERMISSION_GRANTEDを自動的に返送してもよい。許可付与応答を受信した後に、WeChatアプリケーションは、カメラサービスを継続して呼び出して、画像情報を取り込むためにカメラを開いてもよい。このようにして、携帯電話は、ユーザが知覚することなく、相対的に低いセキュリティリスクを有する適切なシナリオにおいて、アプリケーションが関連するアプリケーション許可を使用することを自動的に許可して、ユーザプライバシーの漏洩のリスクを減少させるとともに、ユーザの体験を改善することが可能である。 As shown in FIG. 16(a), after successfully logging into the WeChat application, the mobile phone can display the display interface 1201 of the WeChat application, and the display interface 1201 is a two-dimensional code includes a code scanning button 1202 used to scan the code. If the mobile phone detects that the user is tapping the code scanning button 1202, the mobile phone displays a code scanning interface 1203 in the WeChat application, as shown in Figure 16(b). You may. In this case, on the one hand, the mobile phone is able to detect that the current usage scenario has been updated to a code scanning scenario. On the other hand, the code scanning function of the WeChat application requires the use of a camera to obtain two-dimensional code information, so the WeChat application uses the camera for permission services in the mobile phone. may request that the WeChat application be granted application permissions. In this case, referring to the current code scanning scenario, from the correspondence shown in Table 2, it is determined that the use of the camera in the code scanning scenario by the WeChat application is an appropriate authorized application. You may. Accordingly, the permission service may automatically send back a permission grant response, PERMISSION_GRANTED, to the WeChat application. After receiving the granting response, the WeChat application may continue to call the camera service to open the camera to capture image information. In this way, the mobile phone automatically allows applications to use relevant application permissions in appropriate scenarios with relatively low security risks, without the user's perception, thereby protecting user privacy. It is possible to improve the user experience while reducing the risk of leakage.

いくつかの他の実施形態においては、図16(b)に示されているように、WeChatアプリケーションがコードスキャニングシナリオにおいて今回カメラを使用することが適切な許可アプリケーションであるということを決定した後に、携帯電話は、さらに、コードスキャニングインターフェイス1203にダイアログボックス1204を表示し、そのダイアログボックス1204において、WeChatアプリケーションがコードスキャニングシナリオにおいてカメラ機能を使用することであるということをユーザに教え、WeChatアプリケーションがカメラ機能を使用することを許可するか否かをユーザに尋ねてもよい。ユーザが"今回は許可する"ボタン1205を選択しているということを検出する場合に、そのことは、ユーザが、コードスキャニングシナリオにおいてのみ、WeChatアプリケーションがカメラ許可を使用することを許可するということを示す。したがって、許可サービスは、ユーザの選択に応答して、WeChatアプリケーションがカメラを使用することを許可してもよい。その後、携帯電話が、WeChatアプリケーションがカメラを使用することを申請しているということをコードスキャニングシナリオにおいて再び検出する場合に、携帯電話は、ダイアログボックス1204を継続して表示して、WeChatアプリケーションがカメラを使用することを許可するようユーザに促してもよい。 In some other embodiments, as shown in FIG. 16(b), after the WeChat application determines that it is an appropriate authorized application to use the camera at this time in the code scanning scenario: The mobile phone further displays a dialog box 1204 on the code scanning interface 1203, in which the user is informed that the WeChat application is to use the camera function in the code scanning scenario, and the WeChat application is to use the camera function. The user may be asked whether or not to allow the feature to be used. If it detects that the user selects the "Allow this time" button 1205, that means that the user allows the WeChat application to use the camera permission only in code scanning scenarios. shows. Accordingly, the authorization service may allow the WeChat application to use the camera in response to the user's selection. Thereafter, if the mobile phone detects again in the code scanning scenario that the WeChat application is applying to use the camera, the mobile phone will continue to display the dialog box 1204 to indicate that the WeChat application is requesting to use the camera. The user may be prompted to allow use of the camera.

代替的に、ダイアログボックス1204を表示するときに、携帯電話は、さらに、"毎回許可する"ボタン1205を設定してもよい。カメラを使用するためのシナリオホワイトリストは、コードスキャニングシナリオを含むため、アプリケーションがコードスキャニングシナリオにおいてカメラを使用することを許可することは、通常、ユーザプライバシーを漏洩させないということを示す。したがって、携帯電話は、ユーザが"毎回許可する"ボタン1205を選択することを推奨してもよい、具体的にいうと、WeChatアプリケーションがコードスキャニングシナリオにおいてカメラを使用することを毎回許可してもよい。この場合には、ユーザが"毎回許可する"ボタン1205を選択しているということを検出する場合に、ユーザが、コードスキャニングシナリオにおいてカメラを使用するためのアプリケーション許可をWeChatアプリケーションに毎回許可するということを示す。さらに、許可サービスは、ユーザの選択に応答して、WeChatアプリケーションがカメラを使用することを許可してもよい。加えて、WeChatアプリケーションがカメラを使用することを申請しているということをコードスキャニングシナリオにおいてその後に検出する場合に、携帯電話は、カメラを使用するためのアプリケーション許可をWeChatアプリケーションに自動的に許可してもよく、ダイアログボックス1204をもはや表示しなくてもよい。 Alternatively, when displaying the dialog box 1204, the mobile phone may also set an "Allow every time" button 1205. Since the scenario whitelist for using the camera includes code scanning scenarios, it indicates that allowing an application to use the camera in code scanning scenarios typically does not compromise user privacy. Therefore, the mobile phone may recommend that the user select the "Allow every time" button 1205, specifically, even if the WeChat application does not allow the use of the camera every time in code scanning scenarios. good. In this case, if it detects that the user has selected the "Allow every time" button 1205, the user will be asked to grant application permission to the WeChat application to use the camera every time in a code scanning scenario. Show that. Additionally, the authorization service may authorize the WeChat application to use the camera in response to the user's selection. In addition, if the mobile phone subsequently detects in a code scanning scenario that the WeChat application has applied to use the camera, the mobile phone will automatically grant the application permission to the WeChat application to use the camera. and dialog box 1204 may no longer be displayed.

代替的に、ダイアログボックス1204を表示するときに、携帯電話は、さらに、"許可することを拒否する"ボタン1206を設定してもよい。携帯電話が、"許可することを拒否する"ボタン1206がタップされているということを検出する場合に、携帯電話は、コードスキャン機能を完了することが不可能であるということをユーザに教えてもよい。ユーザが、さらに、コードスキャニングシナリオにおいてWeChatアプリケーションカメラを使用することを拒否する場合に、携帯電話は、WeChatアプリケーションがカメラを使用することを許可することを拒否してもよい。 Alternatively, when displaying the dialog box 1204, the mobile phone may also set a "deny to allow" button 1206. If the mobile phone detects that the "Deny to Allow" button 1206 is tapped, the mobile phone tells the user that it is impossible to complete the code scanning function. Good too. If the user further refuses to use the WeChat application camera in a code scanning scenario, the mobile phone may refuse to allow the WeChat application to use the camera.

いくつかの他の実施形態において、さらに、ある1つの例として、WeChatアプリケーションを使用する。携帯電話が、WeChatアプリケーションがアプリケーション許可を使用することを許可し/拒否するときに、携帯電話は、WeChatアプリケーションがアプリケーション許可を使用することを許可されている特定の使用シナリオによってユーザに促してもよい。例えば、図17(a)に示されているように、WeChatアプリケーションがカメラを使用するためのアプリケーション許可を許可することを許可サービスに要求しているということをWeChatログインシナリオにおいて初めて検出する場合に、携帯電話は、ダイアログボックス1301を表示してもよい。ダイアログボックス1301において、携帯電話は、WeChatアプリケーションがカメラ許可を使用することを許可されている1つ又は複数の使用シナリオ、すなわち、カメラを使用するためのアプリケーション許可に対応する使用シナリオホワイトリストの中の使用シナリオをユーザに提示してもよい。ユーザがOKボタン1302をタップしているということを検出する場合に、そのことは、ユーザが、ダイアログボックス1301の中で示されている使用シナリオにおいて、WeChatアプリケーションがカメラを使用することを許可されているということを確認したが、現在のWeChatログインシナリオは、上記の使用シナリオの中には存在しないということを示す。したがって、携帯電話は、カメラを使用するためのアプリケーション許可をWeChatアプリケーションに許可することを拒否してもよい。携帯電話が、ユーザが許可管理ボタン1303をタップしているということを検出する場合に、図17(b)に示されているように、携帯電話は、カメラを使用するためにアプリケーション許可管理インターフェイス1304にジャンプしてもよい。管理インターフェイス1304において、ユーザは、アプリケーションがカメラを使用することを許可されている特定の使用シナリオを手動で追加してもよく、又は、アプリケーションがカメラを使用することを許可されている現在許可されている使用シナリオを無効化してもよい。このことは、この出願のこの実施態様においては限定されない。 In some other embodiments, and as one example, WeChat application is used. When the mobile phone allows/denies the WeChat application to use the application permission, the mobile phone also prompts the user by specific usage scenarios in which the WeChat application is allowed to use the application permission. good. For example, when detecting for the first time in a WeChat login scenario that the WeChat application requests the authorization service to grant application permission to use the camera, as shown in Figure 17(a), , the mobile phone may display a dialog box 1301. In dialog box 1301, the mobile phone identifies one or more usage scenarios in which the WeChat application is allowed to use the camera permission, i.e., in the usage scenario whitelist corresponding to the application permission to use the camera. may present usage scenarios to the user. If it detects that the user has tapped the OK button 1302, it indicates that the user has authorized the WeChat application to use the camera in the usage scenario shown in the dialog box 1301. However, the current WeChat login scenario indicates that none of the above usage scenarios exist. Therefore, the mobile phone may refuse to grant the WeChat application application permission to use the camera. When the mobile phone detects that the user has tapped the permission management button 1303, the mobile phone taps the application permission management interface to use the camera, as shown in Figure 17(b). You can also jump to 1304. At the management interface 1304, the user may manually add specific usage scenarios in which the application is allowed to use the camera, or add currently allowed usage scenarios in which the application is allowed to use the camera. You may disable the usage scenarios that are currently being used. This is not limiting in this embodiment of this application.

図18に示されているように、この出願のある1つの実施形態は、タッチスクリーン1801を含む電子デバイスを開示している。タッチスクリーン1801は、接触感知表面1806、ディスプレイ1807、1つ又は複数のプロセッサ1802、メモリ1803、(図示されていない)1つ又は複数のアプリケーションプログラム、及び1つ又は複数のコンピュータプログラム1804を含む。上記の構成要素は、1つ又は複数の通信バス1805を介して接続されてもよい。1つ又は複数のコンピュータプログラム1804は、メモリ1803の中に格納され、1つ又は複数のプロセッサ1802によって実行されるように構成される。1つ又は複数のコンピュータプログラム1804は、命令を含み、それらの命令は、上記の複数の実施形態のステップを実行するのに使用されてもよい。 As shown in FIG. 18, one embodiment of this application discloses an electronic device that includes a touch screen 1801. Touch screen 1801 includes a touch-sensitive surface 1806, a display 1807, one or more processors 1802, memory 1803, one or more application programs (not shown), and one or more computer programs 1804. The components described above may be connected via one or more communication buses 1805. One or more computer programs 1804 are stored in memory 1803 and configured to be executed by one or more processors 1802. One or more computer programs 1804 include instructions that may be used to perform the steps of the embodiments described above.

例えば、プロセッサ1802は、具体的には、図1に示されているプロセッサ110であってもよく、メモリ1803は、具体的には、図1に示されている内部メモリ121又は外部メモリ120であってもよく、ディスプレイ1807は、具体的には、図1に示されているディスプレイ194であってもよく、接触感知表面1806は、具体的には、図1に示されているセンサモジュール180におけるタッチセンサ180Kであってもよい。 For example, processor 1802 may specifically be processor 110 shown in FIG. 1, and memory 1803 may specifically be internal memory 121 or external memory 120 shown in FIG. The display 1807 may specifically be the display 194 shown in FIG. 1, and the touch sensitive surface 1806 may specifically be the sensor module 180 shown in FIG. The touch sensor 180K may be used.

複数の実装についての上記の説明は、便宜的且つ簡潔な説明のために、ある1つの例として、上記の複数の機能モジュールへの分割のみを使用しているということを当業者が明確に理解することを可能とする。実際の適用においては、要求に基づく実装のために、上記の複数の機能を複数の異なる機能モジュールに割り当てることが可能である。言い換えると、装置の内部構成を複数の異なる機能モジュールに分割して、上記で説明されている複数の機能のうちのすべて又は一部を実装する。上記のシステム、装置、及びユニットの詳細な動作プロセスについては、上記の方法の実施形態における対応するプロセスを参照するべきであり、本明細書においては、詳細は繰り返しては説明されない。 Those skilled in the art will clearly understand that the above description of multiple implementations only uses the above division into multiple functional modules as one example for convenience and concise explanation. make it possible to In practical applications, it is possible to allocate the above functions to different functional modules for implementation based on requirements. In other words, the internal configuration of the device is divided into different functional modules to implement all or some of the functionality described above. For detailed operating processes of the above systems, devices and units, reference should be made to the corresponding processes in the above method embodiments, and the details will not be described repeatedly herein.

この出願の複数の実施形態における複数の機能ユニットを一体化して、1つの処理ユニットとしてもよく、又は、それらの複数のユニットの各々は、物理的に単独で存在してもよく、或いは、2つ又はそれ以上のユニットを一体化して、1つのユニットとしてもよい。一体化されたユニットは、ハードウェアの形態で実装されてもよく、又は、ソフトウェア機能ユニットの形態で実装されてもよい。 The functional units in the embodiments of this application may be integrated into one processing unit, or each of the units may be physically present alone, or two One or more units may be integrated into one unit. The integrated unit may be implemented in hardware or in the form of a software functional unit.

一体化されたユニットがソフトウェア機能ユニットの形態で実装され、独立した製品として販売され又は使用されるときに、その一体化されたユニットは、コンピュータ読み取り可能な記憶媒体の中に格納されてもよい。そのような理解に基づいて、この出願のそれらの複数の実施形態の技術的解決方法は、本質的に、或いは、先行技術に寄与する部分又は複数の技術的解決方法のうちのすべて又は一部は、ソフトウェア製品の形態で実装されてもよい。コンピュータソフトウェア製品は、記憶媒体の中に格納され、いくつかの命令を含み、それらの命令は、この出願のそれらの複数の実施形態において説明されている複数の方法の複数のステップのうちのすべて又は一部を実行するように(パーソナルコンピュータ、サーバ、又はネットワークデバイスであってもよい)コンピュータデバイス又はプロセッサに指示する。上記の記憶媒体は、プログラムコードを格納することが可能であるフラッシュメモリ、取り外し可能なハードディスク、読み取り専用メモリ、ランダムアクセスメモリ、磁気ディスク、又はコンパクトディスク等のいずれかの媒体を含む。 When the integrated unit is implemented in the form of a software functional unit and sold or used as a separate product, the integrated unit may be stored in a computer-readable storage medium. . Based on such an understanding, the technical solutions of those embodiments of this application may essentially or partially contribute to the prior art or all or part of the technical solutions. may be implemented in the form of a software product. The computer software product is stored in a storage medium and includes a number of instructions that perform all of the steps of the methods described in those embodiments of this application. or instruct a computing device or processor (which may be a personal computer, server, or network device) to execute a portion. The storage medium includes any medium capable of storing program code, such as flash memory, removable hard disk, read-only memory, random access memory, magnetic disk, or compact disk.

上記の説明は、この出願の複数の実施形態のうちの特定の実装であるにすぎないが、この出願の複数の実施形態の保護範囲を限定することを意図してはいない。この出願のそれらの複数の実施形態において開示されている技術的範囲の中でのいずれかの変更又は置換は、この出願のそれらの複数の実施形態の保護の範囲に属するものとする。したがって、この出願のそれらの複数の実施形態の保護の範囲は、請求項に記載された発明の保護の範囲にしたがうものとする。 The above descriptions are only specific implementations of the embodiments of this application, but are not intended to limit the protection scope of the embodiments of this application. Any modification or substitution within the technical scope disclosed in those embodiments of this application shall fall within the scope of protection of those embodiments of this application. Therefore, the scope of protection of those embodiments of this application shall be in accordance with the scope of protection of the claimed inventions.

Claims (13)

アプリケーション許可を管理する方法であって、
電子デバイスによって、ホームスクリーンを表示するステップであって、前記ホームスクリーンは、第1のアプリケーションのアイコンを含む、ステップと、
ユーザが前記アイコンをタップする第1の操作に応答して、前記電子デバイスによって、第1のインターフェイスを表示するステップと、
前記第1のインターフェイスを表示するときに、前記電子デバイスによって、前記第1のアプリケーションが第1のアプリケーション許可を使用するのを許可するステップと、
前記第1のインターフェイスにおける前記ユーザの第2の操作に応答して、前記電子デバイスによって、第2のインターフェイスを表示するステップと、
前記第2のインターフェイスを表示するときに、前記電子デバイスによって、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否するステップと、を含み、
前記第1のインターフェイスが示す使用のシナリオは、第1のシナリオであり、前記第2のインターフェイスが示す使用のシナリオは、第2のシナリオであり、
前記電子デバイスによって、前記第1のアプリケーションが第1のアプリケーション許可を使用するのを許可する前記ステップは、
前記電子デバイスによって、シナリオ識別モデルを適用して、現在表示されているインターフェイスのスクリーンショットの中のスクリーン情報、現在表示されているインターフェイスから抽出されたキーワード、または現在表示されているインターフェイスのレイアウト特徴に基づいて前記第1のアプリケーション許可が前記第1のシナリオに対応するか、または前記第2のシナリオに対応するかを決定するステップと、
前記第1のアプリケーション許可が前記第1のシナリオに対応するときに、前記電子デバイスによって、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを許可するステップと、を含み、
前記電子デバイスによって、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否する前記ステップは、
前記第1のアプリケーション許可が前記第2のシナリオに対応していないときに、前記電子デバイスによって、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否するステップを含む、方法。
A method for managing application permissions, the method comprising:
displaying a home screen by the electronic device, the home screen including an icon for a first application;
displaying a first interface by the electronic device in response to a first action of a user tapping the icon;
allowing the first application to use a first application permission by the electronic device when displaying the first interface;
displaying, by the electronic device, a second interface in response to a second operation of the user on the first interface;
denying, by the electronic device, the first application from using the first application permission when displaying the second interface;
The usage scenario indicated by the first interface is a first scenario, and the usage scenario indicated by the second interface is a second scenario,
The step of allowing the first application to use a first application permission by the electronic device comprises:
A scenario identification model is applied by the electronic device to determine screen information in a screenshot of the currently displayed interface, keywords extracted from the currently displayed interface, or layout features of the currently displayed interface. determining whether the first application permission corresponds to the first scenario or the second scenario based on
allowing, by the electronic device, the first application to use the first application permission when the first application permission corresponds to the first scenario;
said step of denying, by said electronic device, said first application to use said first application permission;
A method comprising denying, by the electronic device, the first application from using the first application permission when the first application permission does not correspond to the second scenario.
前記電子デバイスによって、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否するときに、当該方法は、
前記電子デバイスによって、前記第2のインターフェイスの中に第1の通知を表示するステップをさらに含み、前記第1の通知は、前記第1のアプリケーションによって前記第1のアプリケーション許可を使用するための要求が今回拒否されているということを前記ユーザに教えるのに使用される、請求項1に記載の方法。
When the electronic device denies the first application to use the first application permission, the method includes:
further comprising displaying, by the electronic device, a first notification in the second interface, the first notification requesting to use the first application permission by the first application. 2. The method of claim 1 , wherein the method is used to inform the user that the user is currently being rejected.
前記第1の通知は、前記第2のインターフェイスに対応する前記使用のシナリオを含む、請求項に記載の方法。 3. The method of claim 2 , wherein the first notification includes the usage scenario corresponding to the second interface. 前記電子デバイスによって、前記第2のインターフェイスの中に第1の通知を表示する前記ステップの後に、当該方法は、
前記電子デバイスが、前記ユーザが前記第1の通知を開いているということを検出する場合に、前記電子デバイスによって、アプリケーション許可を管理するための設定インターフェイスを表示するステップをさらに含む、請求項に記載の方法。
After the step of displaying a first notification in the second interface by the electronic device, the method includes:
2. The method of claim 2 , further comprising displaying, by the electronic device, a settings interface for managing application permissions when the electronic device detects that the user has opened the first notification. The method described in.
第2のインターフェイスを表示するときに、当該方法は、
前記電子デバイスが、前記第1のアプリケーションが前記第1のアプリケーション許可の使用を申請しているということを検出する場合に、前記電子デバイスによって、前記第2のインターフェイスの中にダイアログボックスを表示するステップをさらに含み、前記ダイアログボックスは、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを許可しない第1のボタンを含み、
前記電子デバイスによって、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否する前記ステップは、
前記電子デバイスが、前記ユーザが前記第1のボタンを選択しているということを検出する場合に、前記電子デバイスによって、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否するステップを含む、請求項1に記載の方法。
When displaying the second interface, the method:
displaying a dialog box within the second interface by the electronic device when the electronic device detects that the first application is applying for use of the first application permission; further comprising the step, the dialog box including a first button that does not allow the first application to use the first application permission;
said step of denying, by said electronic device, said first application to use said first application permission;
denying, by the electronic device, the first application from using the first application permission if the electronic device detects that the user selects the first button; 2. The method of claim 1 , comprising the steps.
前記第1のアプリケーション許可は、位置情報の取得の許可、アドレス帳の読み取り/修正の許可、カレンダーの読み取り/修正の許可、カメラの使用の許可、マイクロホンの使用の許可、ブルートゥースの使用の許可、又は音声認識機能の使用の許可を含む、請求項1乃至のうちのいずれか1項に記載の方法。 The first application permission includes permission to obtain location information, permission to read/modify address book, permission to read/modify calendar, permission to use camera, permission to use microphone, permission to use Bluetooth, 6. The method according to any one of claims 1 to 5 , comprising permitting the use of a voice recognition function. 電子デバイスであって、
接触感知表面及びディスプレイを含むタッチスクリーンと、
1つ又は複数のプロセッサと、
1つ又は複数のメモリと、
1つ又は複数のコンピュータプログラムと、を含み、前記1つ又は複数のコンピュータプログラムは、前記1つ又は複数のメモリの中に格納され、前記1つ又は複数のコンピュータプログラムは、命令を含み、前記命令が前記電子デバイスによって実行されるときに、前記電子デバイスが、
ホーム画面を表示するステップであって、前記ホーム画面は、第1のアプリケーションのアイコンを含む、ステップと、
ユーザが前記アイコンをタップする第1の操作に応答して、第1のインターフェイスを表示するステップと、
第1のインターフェイスを表示するときに、前記第1のアプリケーションが第1のアプリケーション許可を使用するのを許可するステップと、
前記第1のインターフェイスに対する前記ユーザの第2の操作に応答して、第2のインターフェイスを表示するステップと、
第2のインターフェイスを表示するときに、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否するステップと、
を実行することを可能とし、
前記第1のインターフェイスが示す使用のシナリオは、第1のシナリオであり、前記第2のインターフェイスが示す使用のシナリオは、第2のシナリオであり、
当該電子デバイスによって、前記第1のアプリケーションが第1のアプリケーション許可を使用するのを許可する前記ステップは、具体的には、
シナリオ識別モデルを適用して、現在表示されているインターフェイスのスクリーンショットの中のスクリーン情報、現在表示されているインターフェイスから抽出されたキーワード、または現在表示されているインターフェイスのレイアウト特徴に基づいて前記第1のアプリケーション許可が前記第1のシナリオに対応するか、または前記第2のシナリオに対応するかを決定するステップと、
前記第1のアプリケーション許可が前記第1のシナリオに対応するときに、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを許可するステップと、を含み、
当該電子デバイスによって、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否する前記ステップは、具体的には、
前記第1のアプリケーション許可が前記第2のシナリオに対応していないときに、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否するステップを含む、電子デバイス。
An electronic device,
a touch screen including a touch-sensitive surface and a display;
one or more processors;
one or more memories;
one or more computer programs, the one or more computer programs stored in the one or more memories, the one or more computer programs including instructions, and the one or more computer programs comprising instructions for the When the instructions are executed by the electronic device, the electronic device:
displaying a home screen, the home screen including an icon of a first application;
displaying a first interface in response to a first action of a user tapping the icon;
allowing the first application to use a first application permission when displaying a first interface;
displaying a second interface in response to the user's second operation on the first interface;
denying the first application to use the first application permission when displaying a second interface;
makes it possible to execute
The usage scenario indicated by the first interface is a first scenario, and the usage scenario indicated by the second interface is a second scenario,
The step of allowing the first application to use a first application permission by the electronic device specifically includes:
A scenario identification model is applied to identify the first screen based on screen information in a screenshot of the currently displayed interface, keywords extracted from the currently displayed interface, or layout features of the currently displayed interface. determining whether one application permission corresponds to the first scenario or the second scenario;
allowing the first application to use the first application permission when the first application permission corresponds to the first scenario;
The step of denying the first application from using the first application permission by the electronic device specifically includes:
An electronic device comprising: denying the first application to use the first application permission when the first application permission does not correspond to the second scenario.
当該電子デバイスによって、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否するときに、当該電子デバイスは、さらに、
前記第2のインターフェイスの中に第1の通知を表示するステップを実行するように構成され、前記第1の通知は、前記第1のアプリケーションによって前記第1のアプリケーション許可を使用するための要求が今回拒否されているということを前記ユーザに教えるのに使用される、請求項に記載の電子デバイス。
When the electronic device denies the first application to use the first application permission, the electronic device further:
The first notification is configured to perform the step of displaying a first notification within the second interface, the first notification indicating that a request for use of the first application permission by the first application has been made. 8. The electronic device of claim 7 , wherein the electronic device is used to inform the user that he is currently being rejected.
当該電子デバイスによって、前記第2のインターフェイスの中に第1の通知を表示する前記ステップの後に、当該電子デバイスは、さらに、
当該電子デバイスが、前記ユーザが前記第1の通知を開いているということを検出する場合に、アプリケーション許可を管理するための設定インターフェイスを表示するステップを実行するように構成される、請求項に記載の電子デバイス。
After said step of displaying a first notification in said second interface by said electronic device, said electronic device further:
9. The electronic device is configured to perform the step of displaying a settings interface for managing application permissions if the electronic device detects that the user has opened the first notification. Electronic devices described in .
前記第2のインターフェイスを表示するときに、当該電子デバイスは、さらに、
当該電子デバイスが、前記第1のアプリケーションが前記第1のアプリケーション許可の使用を申請しているということを検出する場合に、前記第2のインターフェイスの中にダイアログボックスを表示するステップを実行するように構成され、前記ダイアログボックスは、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを許可しない第1のボタンを含み、
当該電子デバイスによって、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを拒否する前記ステップは、
当該電子デバイスが、前記ユーザが前記第1のボタンを選択しているということを検出する場合に、前記第1のアプリケーションが前記第1のアプリケーション許可を使用することを拒否するステップを含む、請求項に記載の電子デバイス。
When displaying the second interface, the electronic device further:
the electronic device is configured to perform the step of displaying a dialog box within the second interface when the electronic device detects that the first application is applying for use of the first application permission; configured to, the dialog box including a first button that does not allow the first application to use the first application permission;
The step of denying the first application from using the first application permission by the electronic device comprises:
The claim further comprises: denying the first application to use the first application permission if the electronic device detects that the user has selected the first button. Item 8. The electronic device according to item 8 .
前記ダイアログボックスは、プロンプト情報をさらに含み、前記プロンプト情報は、前記第1のアプリケーションが前記第1のアプリケーション許可を使用するのを許可する際のセキュリティリスクを前記ユーザに教えるのに使用される、請求項10に記載の電子デバイス。 The dialog box further includes prompt information, the prompt information being used to educate the user of a security risk in allowing the first application to use the first application permission. The electronic device according to claim 10 . 前記第1のアプリケーション許可は、位置情報の取得の許可、アドレス帳の読み取り/修正の許可、カレンダーの読み取り/修正の許可、カメラの使用の許可、マイクロホンの使用の許可、ブルートゥースの使用の許可、又は音声認識機能の使用の許可を含む、請求項乃至11のうちのいずれか1項に記載の電子デバイス。 The first application permission includes permission to obtain location information, permission to read/modify address book, permission to read/modify calendar, permission to use camera, permission to use microphone, permission to use Bluetooth, or an electronic device according to any one of claims 7 to 11 , comprising permission to use a voice recognition function. コンピュータ読み取り可能な記憶媒体であって、当該コンピュータ読み取り可能な記憶媒体は、命令を格納し、前記命令が電子デバイスによって実行されると、前記電子デバイスが、請求項1乃至のうちのいずれか1項に記載の方法を実行するのを可能とする、コンピュータ読み取り可能な記憶媒体。 7. A computer-readable storage medium, the computer-readable storage medium storing instructions, and when the instructions are executed by an electronic device, the electronic device executes the instructions according to any one of claims 1 to 6 . A computer-readable storage medium that allows performing the method described in paragraph 1.
JP2021538360A 2019-01-23 2019-01-23 How to manage application permissions and electronic devices Active JP7348289B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/072804 WO2020150917A1 (en) 2019-01-23 2019-01-23 Application permission management method and electronic device

Publications (2)

Publication Number Publication Date
JP2022517741A JP2022517741A (en) 2022-03-10
JP7348289B2 true JP7348289B2 (en) 2023-09-20

Family

ID=71736016

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021538360A Active JP7348289B2 (en) 2019-01-23 2019-01-23 How to manage application permissions and electronic devices

Country Status (6)

Country Link
US (1) US11868463B2 (en)
EP (1) EP3859576B1 (en)
JP (1) JP7348289B2 (en)
KR (1) KR102484738B1 (en)
CN (1) CN112352239A (en)
WO (1) WO2020150917A1 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113805978A (en) * 2020-06-12 2021-12-17 北京小米移动软件有限公司 Authority display method, device and storage medium
US11941157B2 (en) * 2020-12-16 2024-03-26 International Business Machines Corporation Computer analysis of software permissions for protecting access to data
CN113655937A (en) * 2021-08-10 2021-11-16 维沃移动通信(杭州)有限公司 Application management method and device, electronic equipment and readable storage medium
CN115630388B (en) * 2021-08-12 2023-08-29 荣耀终端有限公司 Authority optimization method and related equipment
CN113792327B (en) * 2021-08-12 2022-09-02 荣耀终端有限公司 Authority management method, user interface and electronic equipment
KR20230071357A (en) * 2021-11-16 2023-05-23 삼성전자주식회사 Electronic device and method for controlling security of camera
CN114363514B (en) * 2021-12-29 2024-03-12 上海创功通讯技术有限公司 Camera application control method and device and storage medium
CN117668818A (en) * 2022-08-29 2024-03-08 华为技术有限公司 Application program installation method and device and electronic equipment
CN117251085B (en) * 2023-11-20 2024-03-19 北京小米移动软件有限公司 Positioning method and device of equipment application, electronic equipment and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170076099A1 (en) 2014-02-21 2017-03-16 Beijing Qihoo Technology Company Limited An access method and apparatus for an application program based on an intelligent terminal device
JP2018508857A (en) 2014-12-30 2018-03-29 フェイスブック,インク. Method and system for managing permissions to mobile device resources
WO2018068868A1 (en) 2016-10-14 2018-04-19 Huawei Technologies Co., Ltd. Apparatus and method for tracking access permissions over multiple execution environments

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323149A (en) 2006-05-30 2007-12-13 Matsushita Electric Ind Co Ltd Memory data protection apparatus and lsi for ic card
TWI461958B (en) * 2012-06-22 2014-11-21 Wistron Corp Permission management method for applications, electronic device thereof, and computer readable medium
WO2015047443A1 (en) 2013-09-27 2015-04-02 Mcafee, Inc. Managed software remediation
CN103905651A (en) 2014-04-30 2014-07-02 北京邮电大学 Method and system for application permission management in intelligent terminal
CN105205388B (en) * 2014-06-05 2019-03-15 腾讯科技(深圳)有限公司 A kind of right management method and system of application program
EP3040899B1 (en) 2014-12-30 2020-03-25 Facebook, Inc. Methods and systems for managing permissions to access mobile device resources
US20170012982A1 (en) * 2015-07-10 2017-01-12 Google Inc. Protecting Data From Unauthorized Access
CN106446614B (en) 2016-08-31 2019-09-27 维沃移动通信有限公司 A kind of right management method and mobile terminal of application program
CN106529270B (en) * 2016-09-22 2020-04-07 南京酷派软件技术有限公司 Application program authorization method and device
KR102405752B1 (en) * 2017-08-23 2022-06-08 삼성전자주식회사 Method for controlling the permission of application program and electronic device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170076099A1 (en) 2014-02-21 2017-03-16 Beijing Qihoo Technology Company Limited An access method and apparatus for an application program based on an intelligent terminal device
JP2018508857A (en) 2014-12-30 2018-03-29 フェイスブック,インク. Method and system for managing permissions to mobile device resources
WO2018068868A1 (en) 2016-10-14 2018-04-19 Huawei Technologies Co., Ltd. Apparatus and method for tracking access permissions over multiple execution environments

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
@IT,2013年10月23日,https://atmarkit.itmedia.co.jp/ait/articles/1310/23/news120.html
arrows life,2018年12月07日,https://arrowslife.fcnt.com/magazine/seu/seu0150.html
memorva,2018年09月16日,https://memorva.jp/internet/mac/iphone_privacy_camera_photo_app_twitter.php

Also Published As

Publication number Publication date
US11868463B2 (en) 2024-01-09
EP3859576A1 (en) 2021-08-04
EP3859576A4 (en) 2021-10-27
CN112352239A (en) 2021-02-09
KR20210076095A (en) 2021-06-23
JP2022517741A (en) 2022-03-10
WO2020150917A1 (en) 2020-07-30
US20210390171A1 (en) 2021-12-16
KR102484738B1 (en) 2023-01-04
EP3859576B1 (en) 2023-03-08

Similar Documents

Publication Publication Date Title
JP7348289B2 (en) How to manage application permissions and electronic devices
US11843712B2 (en) Address book-based device discovery method, audio and video communication method, and electronic device
US20230351048A1 (en) Application Permission Management Method and Apparatus, and Electronic Device
EP4181003A1 (en) Permission management method and terminal device
EP3882793A1 (en) Electronic device control method and electronic device
EP4246347A1 (en) Method for authorizing by using another device, electronic devices and system
JP2022501739A (en) Stylus pen detection method, system and related equipment
CN111615820B (en) Method and equipment for performing domain name resolution by sending key value to GRS server
WO2022160991A1 (en) Permission control method and electronic device
CN111132047A (en) Network connection method and device
CN115438354A (en) User privacy protection method and device
WO2023284555A1 (en) Method for securely calling service, and method and apparatus for securely registering service
CN111339513B (en) Data sharing method and device
CN110737916A (en) Communication terminal and processing method
CN114826636B (en) Access control system and related methods and apparatus
WO2023071415A1 (en) Application display method, electronic device, and storage medium
EP4366235A1 (en) Cross-device authentication method and apparatus
WO2022042273A1 (en) Key using method and related product
WO2022222733A1 (en) Data transmission method and related device
CN116527266A (en) Data aggregation method and related equipment
CN115544528A (en) Interface calling method and electronic equipment
CN117496964A (en) Login method and electronic equipment
CN116663044A (en) Cross-device application program management method, electronic device and system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210702

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230628

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230907

R150 Certificate of patent or registration of utility model

Ref document number: 7348289

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150